{"id":2031,"date":"2024-06-21T18:19:50","date_gmt":"2024-06-21T18:19:50","guid":{"rendered":"https:\/\/eyedown.org\/?p=2031"},"modified":"2024-07-16T21:29:27","modified_gmt":"2024-07-16T21:29:27","slug":"spoof-every-selected-serial-numbers","status":"publish","type":"post","link":"https:\/\/eyedown.org\/fr\/spoof-every-selected-serial-numbers\/","title":{"rendered":"Comprendre et falsifier les num\u00e9ros de s\u00e9rie avec EyeDown"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"2031\" class=\"elementor elementor-2031\" data-elementor-settings=\"{&quot;element_pack_global_tooltip_width&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_width_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_width_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_padding&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_padding_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_padding_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true}}\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6c79a19 e-flex e-con-boxed e-con e-parent\" data-id=\"6c79a19\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-65d50e7 elementor-widget elementor-widget-text-editor\" data-id=\"65d50e7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L'usurpation des num\u00e9ros de s\u00e9rie est un aspect essentiel du maintien de la confidentialit\u00e9 et de l'anonymat en ligne. Les num\u00e9ros de s\u00e9rie sont des identifiants uniques qui peuvent \u00eatre utilis\u00e9s pour tracer et identifier votre appareil. EyeDown fournit des outils complets pour usurper ces num\u00e9ros de s\u00e9rie, emp\u00eachant ainsi le suivi et am\u00e9liorant votre vie priv\u00e9e. Nous explorons ici les diff\u00e9rents types de num\u00e9ros de s\u00e9rie, leurs utilisations et les avantages de les usurper avec EyeDown.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c7ca688 e-flex e-con-boxed e-con e-parent\" data-id=\"c7ca688\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d717420 elementor-widget elementor-widget-image\" data-id=\"d717420\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1000\" height=\"538\" src=\"https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed478-1024x551.png\" class=\"attachment-large size-large wp-image-2035\" alt=\"\" srcset=\"https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed478-1024x551.png 1024w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed478-300x161.png 300w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed478-768x413.png 768w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed478-1536x826.png 1536w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed478-18x10.png 18w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed478-650x350.png 650w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed478-600x323.png 600w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed478.png 1906w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4100ca0 e-flex e-con-boxed e-con e-parent\" data-id=\"4100ca0\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e4ce7b0 elementor-widget elementor-widget-text-editor\" data-id=\"e4ce7b0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>Les num\u00e9ros de s\u00e9rie des cl\u00e9s et leur utilisation<\/h3><p>Voici une liste compl\u00e8te des num\u00e9ros de s\u00e9rie que vous pouvez usurper avec EyeDown et les avantages associ\u00e9s \u00e0 chacun d'entre eux. Pour usurper un num\u00e9ro de s\u00e9rie, il suffit de cocher la case \u00e0 c\u00f4t\u00e9 de l'information que vous souhaitez usurper et de cliquer sur \"Usurper l'information s\u00e9lectionn\u00e9e\". La conception intuitive permet \u00e0 tout un chacun d'am\u00e9liorer sa vie priv\u00e9e et sa s\u00e9curit\u00e9 en quelques clics.<\/p><ol><li><p><strong>GUID des machines<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Les GUID (Globally Unique Identifiers) sont des identifiants uniques utilis\u00e9s pour identifier votre machine.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification des GUID de la machine emp\u00eache l'identification unique et le suivi sur la base de ces identifiants.<\/li><\/ul><\/li><li><p><strong>ID du mat\u00e9riel<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Les ID de mat\u00e9riel identifient les d\u00e9tails sp\u00e9cifiques des composants de l'ordinateur.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification des identifiants du mat\u00e9riel masque les d\u00e9tails sp\u00e9cifiques des composants de l'ordinateur, ce qui rend plus difficile l'identification unique du mat\u00e9riel.<\/li><\/ul><\/li><li><p><strong>ID du disque dur primaire<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: L'ID du disque dur principal est utilis\u00e9 pour identifier le p\u00e9riph\u00e9rique de stockage principal de votre ordinateur.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de l'identifiant du disque dur principal masque les informations relatives au p\u00e9riph\u00e9rique de stockage principal, emp\u00eachant ainsi le suivi sur la base de cet identifiant.<\/li><\/ul><\/li><li><p><strong>ID de l'appareil<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Les ID de p\u00e9riph\u00e9riques identifient les p\u00e9riph\u00e9riques connect\u00e9s tels que les cartes r\u00e9seau et les cartes graphiques.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification des identifiants des appareils connect\u00e9s masque leur identit\u00e9 et emp\u00eache le suivi bas\u00e9 sur ces appareils.<\/li><\/ul><\/li><li><p><strong>UUID Windows<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: L'UUID (Universally Unique Identifier) de Windows est un identifiant unique associ\u00e9 \u00e0 l'installation de Windows sur votre machine.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de l'UUID de Windows masque l'identifiant unique associ\u00e9 \u00e0 l'installation de Windows, ce qui am\u00e9liore la confidentialit\u00e9.<\/li><\/ul><\/li><li><p><strong>Num\u00e9ro de s\u00e9rie du syst\u00e8me<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le num\u00e9ro de s\u00e9rie du syst\u00e8me est un identifiant unique pour votre syst\u00e8me informatique.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification du num\u00e9ro de s\u00e9rie du syst\u00e8me masque les informations d'identification uniques du syst\u00e8me, emp\u00eachant ainsi le suivi et l'identification.<\/li><\/ul><\/li><li><p><strong>Num\u00e9ro de s\u00e9rie de la carte m\u00e8re<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le num\u00e9ro de s\u00e9rie de la carte m\u00e8re identifie le composant principal de l'ordinateur.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification du num\u00e9ro de s\u00e9rie de la carte m\u00e8re masque l'identifiant unique de la carte m\u00e8re, ce qui emp\u00eache le suivi au niveau du mat\u00e9riel.<\/li><\/ul><\/li><li><p><strong>Code de l'unit\u00e9 de gestion des stocks (UGS) de l'ordinateur<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le code SKU (Stock Keeping Unit) fournit des informations sur l'inventaire et le mod\u00e8le de l'ordinateur.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de l'UGS masque les informations sp\u00e9cifiques relatives \u00e0 l'inventaire et au mod\u00e8le de l'ordinateur, ce qui emp\u00eache l'identification sur la base des codes UGS.<\/li><\/ul><\/li><li><p><strong>Num\u00e9ro de s\u00e9rie du ch\u00e2ssis<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le num\u00e9ro de s\u00e9rie du ch\u00e2ssis identifie le bo\u00eetier de l'ordinateur.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification du num\u00e9ro de s\u00e9rie du ch\u00e2ssis masque l'identifiant unique du bo\u00eetier de l'ordinateur, garantissant ainsi l'anonymat du ch\u00e2ssis.<\/li><\/ul><\/li><li><p><strong>Num\u00e9ro d'\u00e9tiquette du ch\u00e2ssis<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le num\u00e9ro d'\u00e9tiquette du ch\u00e2ssis fournit des informations d'identification sp\u00e9cifiques du ch\u00e2ssis.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification du num\u00e9ro de l'\u00e9tiquette du ch\u00e2ssis masque les informations d'identification sp\u00e9cifiques du ch\u00e2ssis, ce qui emp\u00eache le suivi sur la base de l'\u00e9tiquette du ch\u00e2ssis.<\/li><\/ul><\/li><li><p><strong>Valeur OEM du ch\u00e2ssis<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: La valeur OEM du ch\u00e2ssis fournit des informations sur l'identit\u00e9 et l'origine du ch\u00e2ssis de l'ordinateur.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de la valeur OEM du ch\u00e2ssis masque les informations sp\u00e9cifiques fournies par le fabricant, emp\u00eachant toute identification bas\u00e9e sur l'origine du ch\u00e2ssis.<\/li><\/ul><\/li><li><p><strong>Code de l'unit\u00e9 de gestion des stocks (UGS) du ch\u00e2ssis<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le code SKU du ch\u00e2ssis fournit des informations sur l'inventaire et le mod\u00e8le du ch\u00e2ssis.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de l'UGS du ch\u00e2ssis masque les informations sp\u00e9cifiques relatives \u00e0 l'inventaire et au mod\u00e8le, ajoutant ainsi une couche suppl\u00e9mentaire de confidentialit\u00e9.<\/li><\/ul><\/li><li><p><strong>Num\u00e9ro de s\u00e9rie du processeur<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le num\u00e9ro de s\u00e9rie du processeur est un identifiant unique pour l'unit\u00e9 centrale.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification du num\u00e9ro de s\u00e9rie du processeur masque l'identifiant unique de l'unit\u00e9 centrale, ce qui emp\u00eache le suivi bas\u00e9 sur ce composant critique.<\/li><\/ul><\/li><li><p><strong>Label actif du processeur<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: L'\u00e9tiquette active du processeur fournit des informations sp\u00e9cifiques sur l'unit\u00e9 centrale, telles que la r\u00e9vision et les d\u00e9tails techniques.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: La modification de l'\u00e9tiquette active du processeur masque les informations d\u00e9taill\u00e9es du processeur, ce qui emp\u00eache l'identification et le profilage bas\u00e9s sur les d\u00e9tails du processeur.<\/li><\/ul><\/li><li><p><strong>Num\u00e9ro de pi\u00e8ce du processeur<\/strong><\/p><ul><li><strong>Utilisation<\/strong>: Le num\u00e9ro de r\u00e9f\u00e9rence du processeur fournit des d\u00e9tails sur la fabrication et les sp\u00e9cifications techniques de l'unit\u00e9 centrale.<\/li><li><strong>B\u00e9n\u00e9fice de l'usurpation d'identit\u00e9<\/strong>: Le changement du num\u00e9ro de pi\u00e8ce du processeur masque les d\u00e9tails de fabrication et les sp\u00e9cifications techniques, ce qui rend l'identification et le suivi plus difficiles.<\/li><\/ul><\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-dfcaf80 e-flex e-con-boxed e-con e-parent\" data-id=\"dfcaf80\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-71cea3f elementor-widget elementor-widget-image\" data-id=\"71cea3f\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1000\" height=\"625\" src=\"https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/spoofing-2-1024x640.png\" class=\"attachment-large size-large wp-image-2267\" alt=\"\" srcset=\"https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/spoofing-2-1024x640.png 1024w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/spoofing-2-300x187.png 300w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/spoofing-2-768x480.png 768w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/spoofing-2-1536x960.png 1536w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/spoofing-2-2048x1280.png 2048w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/spoofing-2-18x12.png 18w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/spoofing-2-650x406.png 650w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/spoofing-2-600x375.png 600w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-efac4c9 e-flex e-con-boxed e-con e-parent\" data-id=\"efac4c9\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-208cf5b elementor-widget elementor-widget-text-editor\" data-id=\"208cf5b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>Pourquoi utiliser EyeDown pour le spoofing ?<\/h3><p>EyeDown excelle dans la fourniture d'une solution conviviale et compl\u00e8te pour usurper ces num\u00e9ros de s\u00e9rie critiques :<\/p><ol><li><strong>Facilit\u00e9 d'utilisation<\/strong>: L'interface intuitive d'EyeDown permet aux utilisateurs d'usurper facilement divers num\u00e9ros de s\u00e9rie sans avoir besoin de connaissances techniques approfondies.<\/li><li><strong>Couverture compl\u00e8te<\/strong>: EyeDown couvre un large \u00e9ventail d'identificateurs de s\u00e9rie, garantissant que tous les vecteurs potentiels de tra\u00e7age sont pris en compte.<\/li><li><strong>Mises \u00e0 jour r\u00e9guli\u00e8res<\/strong>: EyeDown est r\u00e9guli\u00e8rement mis \u00e0 jour pour rester \u00e0 la pointe des nouvelles m\u00e9thodes de tra\u00e7age et assurer une protection continue.<\/li><li><strong>Outils am\u00e9lior\u00e9s de protection de la vie priv\u00e9e<\/strong>: Au-del\u00e0 de l'usurpation d'identit\u00e9, EyeDown int\u00e8gre d'autres outils de protection de la vie priv\u00e9e tels que les bloqueurs de scripts, les bloqueurs de publicit\u00e9 et la pr\u00e9vention du pistage, offrant ainsi une approche holistique de l'anonymat en ligne.<\/li><\/ol><h3>Conclusion<\/h3><p>L'usurpation des num\u00e9ros de s\u00e9rie de votre ordinateur est une \u00e9tape cruciale dans le maintien de la confidentialit\u00e9 en ligne et la pr\u00e9vention du pistage. EyeDown se distingue comme \u00e9tant le meilleur outil pour cette t\u00e2che, offrant des capacit\u00e9s d'usurpation compl\u00e8tes et une interface facile \u00e0 utiliser. En utilisant EyeDown pour usurper les num\u00e9ros de s\u00e9rie de votre ordinateur, vous pouvez consid\u00e9rablement am\u00e9liorer votre vie priv\u00e9e en ligne et vous prot\u00e9ger contre le suivi et le profilage.<\/p><p>Faites l'exp\u00e9rience d'une protection de la vie priv\u00e9e in\u00e9gal\u00e9e avec EyeDown et prenez le contr\u00f4le de votre empreinte num\u00e9rique d\u00e8s aujourd'hui.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>L'usurpation des num\u00e9ros de s\u00e9rie est un aspect essentiel du maintien de la confidentialit\u00e9 et de l'anonymat en ligne. Les num\u00e9ros de s\u00e9rie sont des identifiants uniques qui peuvent \u00eatre utilis\u00e9s [...]<\/p>","protected":false},"author":5,"featured_media":2267,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[22],"tags":[],"class_list":["post-2031","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hardware-options"],"jetpack_featured_media_url":"https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/spoofing-2.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/posts\/2031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/comments?post=2031"}],"version-history":[{"count":24,"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/posts\/2031\/revisions"}],"predecessor-version":[{"id":2329,"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/posts\/2031\/revisions\/2329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/media\/2267"}],"wp:attachment":[{"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/media?parent=2031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/categories?post=2031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eyedown.org\/fr\/wp-json\/wp\/v2\/tags?post=2031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}