{"id":2018,"date":"2024-06-21T17:56:48","date_gmt":"2024-06-21T17:56:48","guid":{"rendered":"https:\/\/eyedown.org\/?p=2018"},"modified":"2024-07-16T21:29:36","modified_gmt":"2024-07-16T21:29:36","slug":"spoof-every-selected-computer-information","status":"publish","type":"post","link":"https:\/\/eyedown.org\/fr\/spoof-every-selected-computer-information\/","title":{"rendered":"Comprendre et usurper des informations informatiques avec EyeDown"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"2018\" class=\"elementor elementor-2018\" data-elementor-settings=\"{&quot;element_pack_global_tooltip_width&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_width_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_width_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_padding&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_padding_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_padding_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true}}\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-79110e0 e-flex e-con-boxed e-con e-parent\" data-id=\"79110e0\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-19e5d3f elementor-widget elementor-widget-text-editor\" data-id=\"19e5d3f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Dans le monde num\u00e9rique, le maintien de la vie priv\u00e9e et de l'anonymat exige souvent plus que l'utilisation de modes incognito ou de VPN. Un aspect crucial, mais souvent n\u00e9glig\u00e9, est l'information incorpor\u00e9e dans le mat\u00e9riel de votre ordinateur et les configurations du syst\u00e8me. Ces d\u00e9tails peuvent \u00eatre exploit\u00e9s pour suivre et identifier votre appareil de mani\u00e8re unique. EyeDown offre une solution compl\u00e8te pour usurper ces identifiants, am\u00e9liorant ainsi de mani\u00e8re significative votre vie priv\u00e9e et votre s\u00e9curit\u00e9. Voyons ce que sont ces types d'informations, leur importance et comment EyeDown permet de les usurper.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-842c3d0 e-flex e-con-boxed e-con e-parent\" data-id=\"842c3d0\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-06d00f9 elementor-widget elementor-widget-image\" data-id=\"06d00f9\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1000\" height=\"538\" src=\"https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33-1024x551.png\" class=\"attachment-large size-large wp-image-2023\" alt=\"\" srcset=\"https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33-1024x551.png 1024w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33-300x161.png 300w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33-768x413.png 768w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33-1536x826.png 1536w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33-18x10.png 18w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33-650x350.png 650w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33-600x323.png 600w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33.png 1906w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-156d729 e-flex e-con-boxed e-con e-parent\" data-id=\"156d729\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-50c64df elementor-widget elementor-widget-text-editor\" data-id=\"50c64df\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>Informations informatiques cl\u00e9s et leur utilisation<\/h3><p>Voici une liste compl\u00e8te des informations informatiques que vous pouvez usurper avec EyeDown et les avantages associ\u00e9s \u00e0 chacune d'entre elles. Pour usurper une information, il suffit de cocher la case \u00e0 c\u00f4t\u00e9 de l'information que vous souhaitez usurper et de cliquer sur \"Usurper l'information s\u00e9lectionn\u00e9e\". La conception intuitive permet \u00e0 tout un chacun d'am\u00e9liorer sa vie priv\u00e9e et sa s\u00e9curit\u00e9 en quelques clics.<\/p><ol><li><p><strong>Adresse MAC<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Chaque carte d'interface r\u00e9seau (NIC) de votre appareil poss\u00e8de une adresse MAC (Media Access Control) unique, utilis\u00e9e pour identifier les appareils sur un r\u00e9seau.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de l'adresse MAC permet d'\u00e9viter le suivi du r\u00e9seau et d'am\u00e9liorer la confidentialit\u00e9 sur les r\u00e9seaux publics et priv\u00e9s.<\/li><\/ul><\/li><li><p><strong>Nom public de l'ordinateur<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Il s'agit du nom que votre ordinateur diffuse sur les r\u00e9seaux, r\u00e9v\u00e9lant souvent l'identit\u00e9 de l'utilisateur ou de l'appareil.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de ce nom emp\u00eache l'identification unique sur les r\u00e9seaux locaux et publics, pr\u00e9servant ainsi l'anonymat.<\/li><\/ul><\/li><li><p><strong>OEM Nom du fabricant<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le nom du fabricant de l'\u00e9quipement d'origine (OEM) stock\u00e9 dans les informations du syst\u00e8me.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification du nom de l'OEM masque la v\u00e9ritable identit\u00e9 du fabricant, emp\u00eachant ainsi le profilage bas\u00e9 sur l'origine du mat\u00e9riel.<\/li><\/ul><\/li><li><p><strong>Mod\u00e8le d'ordinateur OEM<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le nom du mod\u00e8le de votre ordinateur tel que sp\u00e9cifi\u00e9 par le fabricant.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification du nom du mod\u00e8le informatique permet de masquer le mod\u00e8le r\u00e9el et d'ajouter une couche de confidentialit\u00e9.<\/li><\/ul><\/li><li><p><strong>Num\u00e9ro de fabricant OEM<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Ce num\u00e9ro identifie de mani\u00e8re unique le fabricant de l'appareil.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de ce num\u00e9ro emp\u00eache le suivi bas\u00e9 sur l'identification du fabricant.<\/li><\/ul><\/li><li><p><strong>Nom du produit<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le nom du produit ou la version de votre appareil.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification du nom du produit dissimule la v\u00e9ritable identit\u00e9 de votre ordinateur.<\/li><\/ul><\/li><li><p><strong>Fabricant de cartes m\u00e8res<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le nom du fabricant de la carte m\u00e8re.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification du nom du fabricant de la carte m\u00e8re permet d'\u00e9viter le suivi du mat\u00e9riel.<\/li><\/ul><\/li><li><p><strong>Label actif de la carte m\u00e8re<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Etiquette d'identification de la carte m\u00e8re.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de cette \u00e9tiquette masque les d\u00e9tails d'identification de la carte m\u00e8re.<\/li><\/ul><\/li><li><p><strong>Version du BIOS<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le num\u00e9ro de version de votre BIOS, qui fournit le micrologiciel du syst\u00e8me.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de la version du BIOS affich\u00e9e masque la version r\u00e9elle du micrologiciel, ce qui rend le suivi plus difficile.<\/li><\/ul><\/li><li><p><strong>Date de publication du BIOS<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: La date de publication du micrologiciel du BIOS.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de cette date permet de masquer les informations relatives \u00e0 la version du micrologiciel du syst\u00e8me.<\/li><\/ul><\/li><li><p><strong>Usine de fabrication<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le lieu de fabrication de votre appareil.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de cette information masque l'origine de votre ordinateur, emp\u00eachant ainsi le profilage g\u00e9ographique.<\/li><\/ul><\/li><li><p><strong>Version du syst\u00e8me<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: La version du syst\u00e8me d'exploitation install\u00e9 sur votre appareil.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de la version du syst\u00e8me affich\u00e9e permet de dissimuler la v\u00e9ritable version du syst\u00e8me d'exploitation.<\/li><\/ul><\/li><li><p><strong>Nom de la famille de syst\u00e8mes<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le nom de la famille ou de la s\u00e9rie du syst\u00e8me d'exploitation.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification du nom de famille du syst\u00e8me ajoute une couche suppl\u00e9mentaire de confidentialit\u00e9.<\/li><\/ul><\/li><li><p><strong>Usine de fabrication de cartes m\u00e8res<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Lieu de fabrication de la carte m\u00e8re.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de cette information permet de masquer l'origine de la carte m\u00e8re.<\/li><\/ul><\/li><li><p><strong>Carte Nom du produit<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le nom du produit pour la carte m\u00e8re ou la carte graphique.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de ce nom permet de masquer l'identit\u00e9 des principaux composants mat\u00e9riels.<\/li><\/ul><\/li><li><p><strong>Version de la carte m\u00e8re<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: La version de la carte m\u00e8re install\u00e9e dans votre syst\u00e8me.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de la version de la carte m\u00e8re affich\u00e9e masque les d\u00e9tails du mat\u00e9riel.<\/li><\/ul><\/li><li><p><strong>Position du ch\u00e2ssis de la carte m\u00e8re<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Informations sur la position de la carte m\u00e8re dans le ch\u00e2ssis.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de cette information emp\u00eache l'identification sur la base des d\u00e9tails de l'installation.<\/li><\/ul><\/li><li><p><strong>Nom de l'usine de fabrication de ch\u00e2ssis<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le nom de l'usine o\u00f9 le ch\u00e2ssis a \u00e9t\u00e9 fabriqu\u00e9.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de ce nom permet de masquer l'origine du bo\u00eetier de l'ordinateur.<\/li><\/ul><\/li><li><p><strong>Nom du type de ch\u00e2ssis<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le type ou le nom du mod\u00e8le du ch\u00e2ssis.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: Le changement de nom de ce type permet de dissimuler l'identit\u00e9 du bo\u00eetier de l'ordinateur.<\/li><\/ul><\/li><li><p><strong>Version du ch\u00e2ssis<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le num\u00e9ro de version du ch\u00e2ssis.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de cette version masque les informations relatives \u00e0 la version actuelle.<\/li><\/ul><\/li><li><p><strong>Informations sur le cordon d'alimentation<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: D\u00e9tails sur les cordons d'alimentation utilis\u00e9s dans l'ordinateur.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de cette information emp\u00eache le suivi bas\u00e9 sur les d\u00e9tails des composants \u00e9lectriques.<\/li><\/ul><\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1263c10 e-flex e-con-boxed e-con e-parent\" data-id=\"1263c10\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f31fdcd elementor-widget elementor-widget-image\" data-id=\"f31fdcd\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1000\" height=\"625\" src=\"https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-1024x640.png\" class=\"attachment-large size-large wp-image-2254\" alt=\"\" srcset=\"https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-1024x640.png 1024w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-300x187.png 300w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-768x480.png 768w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-1536x960.png 1536w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-2048x1280.png 2048w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-18x12.png 18w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-650x406.png 650w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-600x375.png 600w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-78ed167 e-flex e-con-boxed e-con e-parent\" data-id=\"78ed167\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3b8aca7 elementor-widget elementor-widget-text-editor\" data-id=\"3b8aca7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4><span style=\"text-decoration: underline;\">Pourquoi utiliser EyeDown pour le spoofing ?<\/span><\/h4><p>EyeDown excelle dans la fourniture d'une solution conviviale et compl\u00e8te pour usurper ces types d'informations informatiques critiques :<\/p><ol><li><p><strong>Facilit\u00e9 d'utilisation<\/strong>: L'interface intuitive d'EyeDown permet aux utilisateurs d'usurper facilement divers d\u00e9tails mat\u00e9riels sans avoir besoin de connaissances techniques approfondies.<\/p><\/li><li><p><strong>Couverture compl\u00e8te<\/strong>: EyeDown couvre un large \u00e9ventail d'identifiants mat\u00e9riels, garantissant ainsi que tous les vecteurs potentiels de tra\u00e7age sont pris en compte.<\/p><\/li><li><p><strong>Mises \u00e0 jour r\u00e9guli\u00e8res<\/strong>: EyeDown est r\u00e9guli\u00e8rement mis \u00e0 jour pour rester \u00e0 la pointe des nouvelles m\u00e9thodes de tra\u00e7age et assurer une protection continue.<\/p><\/li><li><p><strong>Outils am\u00e9lior\u00e9s de protection de la vie priv\u00e9e<\/strong>: Au-del\u00e0 de l'usurpation d'identit\u00e9, EyeDown int\u00e8gre d'autres outils de protection de la vie priv\u00e9e tels que les bloqueurs de scripts, les bloqueurs de publicit\u00e9 et la pr\u00e9vention du pistage, offrant ainsi une approche holistique de l'anonymat en ligne.<\/p><\/li><\/ol><h3><span style=\"text-decoration: underline;\">Conclusion<\/span><\/h3><p>L'usurpation des informations de votre ordinateur est une \u00e9tape cruciale dans le maintien de la confidentialit\u00e9 en ligne et la pr\u00e9vention du pistage. EyeDown se distingue comme \u00e9tant le meilleur outil pour cette t\u00e2che, offrant des capacit\u00e9s d'usurpation compl\u00e8tes et une interface facile \u00e0 utiliser. En utilisant EyeDown pour usurper les informations de votre ordinateur, vous pouvez consid\u00e9rablement am\u00e9liorer votre vie priv\u00e9e en ligne et vous prot\u00e9ger contre le suivi et le profilage.<\/p><p>Faites l'exp\u00e9rience d'une protection de la vie priv\u00e9e in\u00e9gal\u00e9e avec EyeDown et prenez le contr\u00f4le de votre empreinte num\u00e9rique d\u00e8s aujourd'hui.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Dans le monde num\u00e9rique, le maintien de la vie priv\u00e9e et de l'anonymat n\u00e9cessite souvent plus que l'utilisation de modes incognito ou de VPN. Un \u00e9l\u00e9ment crucial, mais souvent [...]<\/p>","protected":false},"author":5,"featured_media":2253,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[22],"tags":[],"class_list":["post-2018","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hardware-options"],"jetpack_featured_media_url":"https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/posts\/2018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/comments?post=2018"}],"version-history":[{"count":21,"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/posts\/2018\/revisions"}],"predecessor-version":[{"id":2333,"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/posts\/2018\/revisions\/2333"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/media\/2253"}],"wp:attachment":[{"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/media?parent=2018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/categories?post=2018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/tags?post=2018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}