{"id":3467,"date":"2021-01-03T14:00:10","date_gmt":"2021-01-03T13:00:10","guid":{"rendered":"podlove-2020-12-23t22:03:10+00:00-60a9cbd03db04b4"},"modified":"2020-12-24T01:31:25","modified_gmt":"2020-12-24T00:31:25","slug":"emission-underscore-210-du-3-janvier-2021","status":"publish","type":"podcast","link":"https:\/\/www.triplea.fr\/blog\/podcast\/emission-underscore-210-du-3-janvier-2021\/","title":{"rendered":"\u00c9mission Underscore #210 du 3 janvier 2021"},"content":{"rendered":"<script class=\"podigee-podcast-player\" src=\"\/\/cdn.podigee.com\/podcast-player\/javascripts\/podigee-podcast-player.js\" data-configuration=\"https:\/\/www.triplea.fr\/blog\/?podigee_player=897\"><\/script>\n<ul class=\"episode_download_list\">\n\t<li>Download:<\/li>\n\t\t    \t    \t\t\t<li>\n\t\t\t\t<a href=\"https:\/\/www.triplea.fr\/blog\/podlove\/file\/882\/s\/download\/c\/buttonlist\/TripleA-EmissionUnderscore-210-20210103.mp3\">Triple A - Chroniques Underscore<span class=\"size\">59 MB<\/span><\/a>\n\t\t\t<\/li>\n\t    \t<\/ul>\n<div style=\"clear: both\"><\/div>\n<h2>Actu<\/h2>\n<h3><a href=\"https:\/\/www.zdnet.fr\/blogs\/l-esprit-libre\/chine-l-editeur-open-source-zilliz-leve-43-millions-de-dollars-39913905.htm\">L&rsquo;\u00e9diteur open source chinois Zilliz l\u00e8ve 43 millions de dollars<\/a><\/h3>\n<p>Cette start-up chinoise \u00abd\u2019analyse par intelligence artificielle de donn\u00e9es non structur\u00e9es\u00bb, a annonc\u00e9 une lev\u00e9e de fonds de 43 millions de dollars avec pour ambition de \u00ab\u202fvaloriser les donn\u00e9es non structur\u00e9es\u202f\u00bb.<\/p>\n<h3><a href=\"https:\/\/www.numerama.com\/politique\/677982-le-conseil-detat-interdit-lusage-de-drones-pour-filmer-des-manifestations.html\">Deuxi\u00e8me sommation contre les drones !<\/a><\/h3>\n<p>Le Conseil d&rsquo;\u00c9tat vient d&rsquo;interdire l&rsquo;usage des drones par les forces de l&rsquo;ordre pendant les manifestations. La Quadrature du Net avait d\u00e9j\u00e0 du attaquer leur usage pour la surveillance du confinement en mai dernier, <a href=\"https:\/\/www.laquadrature.net\/2020\/12\/22\/interdiction-des-drones-victoire-totale-contre-le-gouvernement\/\">c&rsquo;est donc une deuxi\u00e8me victoire<\/a>, mais c&rsquo;est fatiguant !<\/p>\n<h3><a href=\"https:\/\/www.inpact-hardware.com\/article\/2208\/la-v4-jeedom-desormais-consideree-comme-stable\">La plateforme domotique libre Jeedom sort officiellement en v4<\/a><\/h3>\n<p>Elle \u00e9tait d\u00e9j\u00e0 utilis\u00e9e dans la Freebox Delta par exemple.<\/p>\n<h3><a href=\"https:\/\/www.nextinpact.com\/lebrief\/44915\/larcep-publie-guide-pour-entreprises-pourquoi-passer-a-ipv6\">L&rsquo;Arcep publie un guide pour expliquer aux entreprises pourquoi passer \u00e0 IPv6<\/a><\/h3>\n<p>Bon alors, vous attendez quoi ?<\/p>\n<p><!--more--><\/p>\n<h3><a href=\"https:\/\/mamot.fr\/@cercll\/105321234083615924\">Une certification pour d\u00e9butant propos\u00e9e par la Fondation Linux<\/a><\/h3>\n<p>La LFCA (pour Linux Foundation Certified IT Associate) valide un niveau d\u00e9butant sur les connaissances \u00e0 avoir sur l\u2019\u00e9cosyst\u00e8me Linux. Un examen qui co\u00fbtera tout de m\u00eame 300 dollars.<\/p>\n<h3><a href=\"https:\/\/datanews.levif.be\/ict\/actualite\/lenovo-table-sur-une-forte-croissance-de-l-activite-pc\/article-news-1348849.html\">D&rsquo;apr\u00e8s Lenovo la demande pour les PC revient \u00e0 la hausse<\/a><\/h3>\n<p>C&rsquo;est assez logique, beaucoup de gens ont du se mettre au t\u00e9l\u00e9travail, et les tablettes, ben c&rsquo;est pas vraiment fait pour \u00e7a.<\/p>\n<h3><a href=\"https:\/\/blog.journalduhacker.net\/index.php?article303\/fermeture-du-compte-twitter-du-journal-du-hacker\">Le Journal du hacker ferme son compte twitter<\/a><\/h3>\n<p>Apr\u00e8s plusieurs suspensions et aucune explication de Twitter, ils ont pr\u00e9f\u00e9r\u00e9 fermer d\u00e9finitivement leur compte. Mais <a href=\"https:\/\/framapiaf.org\/@journalduhacker\">ils sont sur Mastodon<\/a> !<\/p>\n<h3><a href=\"https:\/\/mission-open-data.fr\/uploads\/decidim\/attachment\/file\/33\/Mission_Bothorel_Rapport.pdf\">Publication du rapport de la Mission Bothorel sur la politique de la donn\u00e9e<\/a><\/h3>\n<p>Le d\u00e9put\u00e9 Eric Bothorel a dirig\u00e9 une mission parlementaire sur la politique publique de la donn\u00e9e. Le rapport vient d&rsquo;\u00eatre publi\u00e9 et il y est notamment question de logiciels libres. Plus de 200 pages\u2026<\/p>\n<h3><a href=\"https:\/\/chatons.org\/fr\/blog\/8-nouveaux-chatons-pour-cette-11%C3%A8me-port%C3%A9e\">Les CHATONS accueillent 8 nouveaux membres dans une 11\u00e8me prot\u00e9e !<\/a><\/h3>\n<p>Et donc avec plein de nouveaux services libres. Rappelons que G3L est membre des CHATONS aussi, vous pouvez soutenir ces structures par diff\u00e9rents moyens, souvent en prenant une cotisation.<\/p>\n<h2>Chiptune: <a href=\"https:\/\/www.youtube.com\/watch?v=i5CuSWQhcrI\">NightRadio &#8211; Au<\/a><\/h2>\n<p>Made with #SunVox synth and #Pixilang programming language. by NightRadio \/ WarmPlace.ru<\/p>\n<h2>Sujet : Le Hackeur et le piratage \u00e0 l&rsquo;origine<\/h2>\n<p>Le piratage n&rsquo;a jamais \u00e9t\u00e9 cens\u00e9 concerner le vol ou la malveillance<\/p>\n<p>Aujourd&rsquo;hui, en raison de la mani\u00e8re dont les nouvelles en font \u00e9tat depuis des d\u00e9cennies, le public a \u00e9t\u00e9 conditionn\u00e9 \u00e0 consid\u00e9rer le piratage comme une activit\u00e9 intrins\u00e8quement malveillante, la province des terroristes et des criminels. Mais le terme n&rsquo;a jamais \u00e9t\u00e9 cens\u00e9 \u00eatre un raccourci pour quelque chose de malicieux ou d&rsquo;espi\u00e8gle et a toujours eu plus de nuances au sein de la communaut\u00e9 des technologies de l&rsquo;information.<\/p>\n<p>Le MIT, le Massachusetts Institute of Technology, est largement consid\u00e9r\u00e9 comme le berceau et la maison ancestrale du piratage informatique. On pense que l&rsquo;utilisation moderne du terme y est n\u00e9e au milieu des ann\u00e9es 50.<\/p>\n<p>Lorsque les chercheurs ont fouill\u00e9 dans les archives du Tech Model Railroad Club du MIT (un groupe de hackers classique, s&rsquo;il y en avait un), ils ont d\u00e9couvert que la premi\u00e8re utilisation connue du mot dans le m\u00eame sens qu&rsquo;il est utilis\u00e9 aujourd&rsquo;hui avait \u00e9t\u00e9 enregistr\u00e9e pour la premi\u00e8re fois dans les menusets qui repr\u00e9sente un ensemble de menus complet utilis\u00e9 d&rsquo;une r\u00e9union de l&rsquo;organisation. tenue le 5 avril 1955. Les anciens \u00e9l\u00e8ves de l&rsquo;\u00e9poque attribuent g\u00e9n\u00e9ralement \u00e0 William Eccles et Jack Dennis, d&rsquo;avoir utilis\u00e9 initialement le terme pour d\u00e9crire des blagues pratiqu\u00e9es et bas\u00e9es sur la technologie \u00e0 l&rsquo;\u00e9cole.<\/p>\n<p>Les pirates informatiques n&rsquo;\u00e9taient pas n\u00e9cessairement dans les ordinateurs. En 1955, les ordinateurs n&rsquo;\u00e9taient m\u00eame pas une option pour la plupart des gens qui pourraient avoir cet \u00e9tat d&rsquo;esprit classique des hackers. \u00c0 l&rsquo;\u00e9poque, le piratage \u00e9tait un concept plus large et pouvait s&rsquo;appliquer \u00e0 presque tout &#8211; consid\u00e9rez le fait que l&rsquo;un des premiers hacks de Kevin Mitnick dans les ann\u00e9es 80 \u00e9tait le syst\u00e8me de ticket de bus papier utilis\u00e9 par le Southern California RTD (Rapid Transportation District).<\/p>\n<p>Techniquement, cela faisait de lui un fraudeur des tarifs, mais m\u00eame si la plupart des hacks impliquaient probablement certaines violations techniques de la loi, la violation n&rsquo;\u00e9tait jamais le point.<\/p>\n<p>\u00catre trait\u00e9 de hacker n&rsquo;\u00e9tait pas cens\u00e9 \u00e0 l&rsquo;origine \u00eatre diffamatoire et les hackers n&rsquo;\u00e9taient pas consid\u00e9r\u00e9s comme diaboliques. Ils pensaient diff\u00e9remment aux syst\u00e8mes qui composaient leur monde et avaient un app\u00e9tit insatiable pour les d\u00e9monter et les faire fonctionner l\u00e9g\u00e8rement diff\u00e9remment de ce qui \u00e9tait pr\u00e9vu.<br \/>\nLes meilleurs hacks sont ceux qui allient finesse technique ou originalit\u00e9 \u00e0 un sens aigu de l&rsquo;humour.<br \/>\nUn piratage pourrait gagner des points suppl\u00e9mentaires dans la communaut\u00e9 s&rsquo;il n\u00e9cessitait des quantit\u00e9s obsc\u00e8nes de temps et de d\u00e9vouement sans v\u00e9ritable motif autre que le divertissement et peut-\u00eatre quelques lols. Il est r\u00e9v\u00e9lateur, par exemple, que le hack de jeu Harvard-Yale, r\u00e9ussi en 1982, avait \u00e9t\u00e9 con\u00e7u \u00e0 l&rsquo;origine par des \u00e9tudiants du MIT en 1978, et l&rsquo;id\u00e9e transmise d&rsquo;ann\u00e9e en ann\u00e9e par les seniors dipl\u00f4m\u00e9s jusqu&rsquo;\u00e0 ce que la technologie et l&rsquo;\u00e9quipe appropri\u00e9es soient cr\u00e9\u00e9es.<\/p>\n<p>Quand la presse avait besoin d&rsquo;un label pour la cybercriminalit\u00e9, le piratage \u00e9tait l\u00e0 pour la prise<br \/>\nIl est \u00e9galement r\u00e9v\u00e9lateur que le ballon gag du MIT, une op\u00e9ration de 20 hommes, qui impliquait l&rsquo;introduction par effraction et la destruction de biens, entra\u00eenerait probablement une enqu\u00eate du FBI si elle \u00e9tait tent\u00e9e aujourd&rsquo;hui. Le stade serait \u00e9vacu\u00e9 et les \u00e9quipes HAZMAT seraient appel\u00e9es pour enqu\u00eater sur le gaz blanc suspect qui provenait du ballon (il ne s&rsquo;agissait que de Fr\u00e9on). Le monde a chang\u00e9 alors que les hackers ne regardaient pas.<\/p>\n<p>Beaucoup d&rsquo;entre eux se sont in\u00e9vitablement impliqu\u00e9s dans l&rsquo;explosion de l&rsquo;industrie informatique au cours des ann\u00e9es 80 et 90. Rien ne r\u00e9compensait la capacit\u00e9 d&rsquo;enqu\u00eater et de bricoler comme les soci\u00e9t\u00e9s de mat\u00e9riel et de logiciels dont les produits \u00e9taient soudainement partout. Les pirates sont devenus des codeurs, faisant des choses int\u00e9ressantes et innovantes avec des machines initialement con\u00e7ues pour \u00eatre \u00e0 peine plus que des compteurs de haricots.<\/p>\n<p>\u00c0 mesure que la criminalit\u00e9 informatique augmentait, les pirates informatiques ont commenc\u00e9 \u00e0 perdre le contr\u00f4le de l&rsquo;\u00e9tiquette. Certains ont pr\u00e9f\u00e9r\u00e9 qualifier les intrus malveillants de \u00abcrackers\u00bb, mais le terme n&rsquo;a jamais vraiment pris son envol. Les connotations positives d&rsquo;\u00eatre consid\u00e9r\u00e9 comme un bon hacker ont \u00e9t\u00e9 lentement \u00e9clips\u00e9es par l&rsquo;implication que vos comp\u00e9tences en piratage \u00e9taient probablement utilis\u00e9es pour faire de mauvaises choses.<\/p>\n<p>Le changement de marque n\u00e9gatif qui s&rsquo;est produit \u00e9tait en grande partie la faute des pirates eux-m\u00eames. Comme Mitnick, beaucoup n&rsquo;ont pas r\u00e9alis\u00e9 que ce qu&rsquo;ils consid\u00e9raient comme des hijinks l\u00e9gers (activit\u00e9 espi\u00e8gle ou ludique) avait une apparence plus n\u00e9faste quand on le regardait \u00e0 travers les yeux des entreprises et des autorit\u00e9s. Des hackers autoproclam\u00e9s \u00e9taient arr\u00eat\u00e9s et accus\u00e9s de crimes, cr\u00e9ant ainsi une association naturelle pour les procureurs et la presse \u00e0 la recherche d&rsquo;une \u00e9tiquette pour quiconque enfreignait une loi de quelque nature que ce soit \u00e0 l&rsquo;aide d&rsquo;un ordinateur.<\/p>\n<p>Le piratage peut subir davantage de changements \u00e0 mesure que l&rsquo;informatique devient omnipr\u00e9sente<br \/>\nLes hackers n&rsquo;ont jamais compl\u00e8tement abandonn\u00e9 l&rsquo;id\u00e9e qu&rsquo;au fond, le piratage est une pratique utile qui ne doit pas n\u00e9cessairement \u00eatre associ\u00e9e \u00e0 une activit\u00e9 criminelle. Aujourd&rsquo;hui, alors que le codage devient cool et que la culture des hackers se r\u00e9pand, il y a une autre chance pour que le terme soit rachet\u00e9 et red\u00e9fini.<br \/>\nIl n&rsquo;y a jamais eu d&rsquo;accord g\u00e9n\u00e9ral sur ce qu&rsquo;est le piratage ou qui sont les hackers, en dehors de la culture elle-m\u00eame. RFC 1392, The Internet Users Glossary, d\u00e9finit un pirate comme \u00abune personne qui aime avoir une compr\u00e9hension intime du fonctionnement interne d&rsquo;un syst\u00e8me, des ordinateurs et des r\u00e9seaux informatiques en particulier\u00bb.<\/p>\n<p>Les hackers ont toujours eu une \u00e9thique et un code en quelque sorte. La cr\u00e9ativit\u00e9, le partage libre d&rsquo;informations, le d\u00e9passement de crit\u00e8res superficiels et insignifiants pour aller au c\u0153ur du sens et l&rsquo;apprentissage par l&rsquo;exploration ont toujours \u00e9t\u00e9 tr\u00e8s appr\u00e9ci\u00e9s dans la communaut\u00e9 des hackers. Il existe \u00e9galement des codes de conduite plus traditionnels, s&rsquo;ils ne sont pas \u00e9nonc\u00e9s; au MIT, par exemple, il est consid\u00e9r\u00e9 comme une question de fiert\u00e9 et de perfection que les hacks ne causent pas de dommages durables et peuvent \u00eatre annul\u00e9s facilement. Certains hackers laissent m\u00eame des instructions d\u00e9taill\u00e9es aux autorit\u00e9s pour annuler leur propre travail.<\/p>\n<p>R\u00e9cemment, le terme a recommenc\u00e9 \u00e0 reprendre son sens original et plus large: les \u00abhacks de la vie\u00bb sont entr\u00e9s dans le lexique populaire en tant que petits trucs intelligents pour faire face aux probl\u00e8mes quotidiens qui n&rsquo;ont peut-\u00eatre rien \u00e0 voir avec les ordinateurs et ne sont certainement pas de nature criminelle.<br \/>\nBien que la communaut\u00e9 de la cybers\u00e9curit\u00e9 devra probablement vivre avec le terme et la pratique du piratage \u00e9tant associ\u00e9s \u00e0 des probl\u00e8mes de s\u00e9curit\u00e9, il y a au moins une volont\u00e9 g\u00e9n\u00e9rale de s\u00e9parer le bon du mauvais avec des \u00e9tiquettes comme chapeau blanc, chapeau noir ou chapeau gris. utilis\u00e9 pour identifier les diff\u00e9rents types de hackers en fonction de leurs motivations et intentions.<\/p>\n<p>Le piratage ne dispara\u00eet pas, mais les professionnels de la cybers\u00e9curit\u00e9 peuvent \u00e0 nouveau garder la t\u00eate haute quand quelqu&rsquo;un les appelle un hacker.<\/p>\n<h2>Chiptune: <a href=\"https:\/\/www.youtube.com\/watch?v=Qwe3CJinFSQ\">Astronomia &#8211; Coffin Dance Meme &#8211; Cat Cover<\/a><\/h2>\n<h2>Agenda<\/h2>\n<p>Rappelons que l&rsquo;agenda est celui de la semaine pass\u00e9e lors des rediffusions le samedi.<\/p>\n<h3><a href=\"https:\/\/www.meetup.com\/fr-FR\/Ardech-Drom-Dev\/events\/kpgbcsycccbhb\/\">Coding-dojo par Ard\u00e8ch&rsquo;Dr\u00f4m Dev &#8211; Rust<\/a><\/h3>\n<p>Le coding dojo c\u2019est l\u2019occasion de remettre en question ses habitudes et ses certitudes en \u00e9crivant du code dans un contexte qui nous permet de progresser. C\u2019est aussi l\u2019occasion d\u2019explorer des nouveaux langages ou de red\u00e9couvrir des langages qu\u2019on n\u2019utilise plus au quotidien.<\/p>\n<p>Que tu sois d\u00e9veloppeur depuis peu de temps ou un ancien dans le m\u00e9tier, tu y trouveras certainement des choses \u00e0 apprendre et \u00e0 partager.<\/p>\n<p>Dans cette \u00e9dition r\u00e9currente, nous travaillerons sur un projet en rust.<\/p>\n<p>Nous ferons du mob programming. Nous utiliserons Intellij et son module qui permet de travailler \u00e0 distance: \u00ab\u00a0Code With Me\u00a0\u00bb.<\/p>\n<p>Pr\u00e9requis:<br \/>\nconna\u00eetre un langage de programmation<br \/>\navoir une connexion internet<br \/>\nAvoir Intellij install\u00e9 avec le plugin \u00ab\u00a0Code with Me\u00a0\u00bb<\/p>\n<p><strong>Mardi 5 janvier 2021, 21:00 \u00e0 23:00 ;<\/strong><br \/>\n<strong>\u00c9v\u00e9nement en ligne.<\/strong><\/p>\n<h3><a href=\"https:\/\/lemoulindigital.fr\/agenda\/?oaq%5Buid%5D=33367279\">Caf\u00e9 Outils #50 &#8211; Le montage et le sous-titrage vid\u00e9o<\/a><\/h3>\n<p>Trucs et astuces pour cr\u00e9er une vid\u00e9o performante sur les r\u00e9seaux sociaux<br \/>\nCe Caf\u00e9 Outils se tiendra en pr\u00e9sentiel et \u00e9galement en ligne !<\/p>\n<p><strong>Vendredi 8 janvier, 8h45 &#8211; 10h30 ;<\/strong><br \/>\n<strong>Le Moulin Digital, 8 avenue de la gare, 26300 ALIXAN ; et en ligne.<\/strong><\/p>\n<h2>Du lien et des liens<\/h2>\n<p><a href=\"https:\/\/playold.games\/\">Un site pour jouer en ligne<\/a> \u00e0 des vieux jeux DOS.<\/p>\n<p><a href=\"http:\/\/pipo.alacon.org\/\">Le g\u00e9n\u00e9rateur de \u00ab\u00a0pipo \u00e0 la con\u00a0\u00bb<\/a> sur plusieurs th\u00e8mes (informatique, m\u00e9dical, juridique\u2026). Un exemple : \u00ab\u202fNotre r\u00e9ponse vous permet d&rsquo;installer la plate-forme B2B voir m\u00eame de factoriser l&rsquo;infrastructure embarqu\u00e9e.\u202f\u00bb<\/p>\n<p><a href=\"http:\/\/www.cuisine-libre.org\/\">Le site Cuisine Libre revient<\/a> apr\u00e8s un piratage, on peut se remettre \u00e0 la tambouille sans trackers. Mettez \u00e0 jour vos signets !<\/p>\n<p><a href=\"https:\/\/radioparadise.com\/player\/slideshow\">RadioParadise a une option \u00ab\u00a0slideshow\u00a0\u00bb<\/a> pour afficher de belles images pendant la lecture de la musique, que l&rsquo;on peut <a href=\"https:\/\/framapiaf.org\/@sebsauvage\/105258954382233636\">m\u00eame passer en plein \u00e9cran<\/a>.<\/p>\n<p>\u00c9mission \u00ab\u202fLe code a chang\u00e9\u202f\u00bb sur France Inter : <a href=\"https:\/\/www.franceinter.fr\/emissions\/le-code-a-change\/ils-cherchent-les-trucs-bizarres-qu-il-y-a-dans-vos-telephones-rencontre-avec-des-traqueurs-de-trackers\"><em>Ils cherchent \u201cles trucs bizarres qu\u2019il y a dans vos t\u00e9l\u00e9phones\u201d : rencontre avec des traqueurs de trackers<\/em><\/a>. Discussion avec l&rsquo;\u00e9quipe du projet Exodus Privacy.<\/p>\n<p><a href=\"https:\/\/emupedia.net\/beta\/emuos\/\">Encore un simulateur de Windows<\/a>\u2026 95, 98 ou ME !<\/p>\n<h2>Astrologeek<\/h2>\n<ul>\n<li>oldschool : de toute fa\u00e7on, la technologie c&rsquo;\u00e9tait mieux avant<\/li>\n<li>technophile : tu commences bien l&rsquo;ann\u00e9e \u00e0 rire, comme l&rsquo;\u00e9cran de ton portable, t&rsquo;es pli\u00e9<\/li>\n<li>devops : Bonne et heureuse ann\u00e9e 0x7E5 !<\/li>\n<li>graphiste : 2021 on ajoute un point !<\/li>\n<li>musicien : 2020 on \u00e9tait sur la touche , 2021 On attend hein !<\/li>\n<li>nolife : +1<\/li>\n<\/ul>\n","protected":false},"author":19,"featured_media":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-3467","podcast","type-podcast","status-publish","hentry","category-underscore","post"],"_links":{"self":[{"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/episodes\/3467","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/episodes"}],"about":[{"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/types\/podcast"}],"author":[{"embeddable":true,"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/comments?post=3467"}],"version-history":[{"count":0,"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/episodes\/3467\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/media?parent=3467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/categories?post=3467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/tags?post=3467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}