{"id":5322,"date":"2025-09-23T16:31:41","date_gmt":"2025-09-23T16:31:41","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=5322"},"modified":"2026-03-06T10:03:09","modified_gmt":"2026-03-06T10:03:09","slug":"escroqueries-a-la-voix-artificielle","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/fr\/escroqueries-a-la-voix-artificielle\/","title":{"rendered":"Le guide ex\u00e9cutif des escroqueries et des risques li\u00e9s \u00e0 l'IA vocale"},"content":{"rendered":"<p>Un guide complet pour comprendre, d\u00e9tecter et pr\u00e9venir la fraude vocale li\u00e9e \u00e0 l'IA dans l'entreprise<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>L'appel vocal de $25 millions qui n'a jamais eu lieu<\/strong><\/h2>\n\n\n\n<p>En f\u00e9vrier 2024, une employ\u00e9e d'une multinationale de Hong Kong re\u00e7oit un appel vid\u00e9o de son directeur financier.&nbsp;<\/p>\n\n\n\n<p>La voix \u00e0 l'autre bout du fil \u00e9tait incomparable ; chaque inflexion, chaque pause et m\u00eame le l\u00e9ger accent \u00e9taient imm\u00e9diatement reconnus.<\/p>\n\n\n\n<p>Il lui a demand\u00e9 de proc\u00e9der d'urgence \u00e0 15 virements, pour un montant total de $25 millions, afin de finaliser une acquisition confidentielle.<\/p>\n\n\n\n<p>Le directeur financier n'a jamais pris cette d\u00e9cision. Il a \u00e9t\u00e9 enti\u00e8rement g\u00e9n\u00e9r\u00e9 par l'IA.<\/p>\n\n\n\n<p>Il ne s'agit pas d'un cas isol\u00e9. Les institutions financi\u00e8res constatent une forte augmentation des fraudes de type \"deepfake\".<\/p>\n\n\n\n<p>Au cours des trois derni\u00e8res ann\u00e9es, les cas ont augment\u00e9 de 2 137%, et l'IA est d\u00e9sormais \u00e0 l'origine de 42,5% de toutes les tentatives de fraude dans le secteur.<\/p>\n\n\n\n<p>Malgr\u00e9 la mont\u00e9e en puissance de la fraude vocale par IA, plus de la moiti\u00e9 des chefs d'entreprise admettent que leurs employ\u00e9s n'ont pas \u00e9t\u00e9 form\u00e9s pour rep\u00e9rer les attaques par deepfake ou y r\u00e9pondre ; pr\u00e8s de 80% des entreprises n'ont pas mis en place de protocoles formels pour g\u00e9rer ces incidents.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comment fonctionne le clonage vocal par l'IA et pourquoi il constitue une menace<\/strong><\/h2>\n\n\n\n<p>La synth\u00e8se vocale de l'IA moderne n\u00e9cessite \u00e9tonnamment peu de donn\u00e9es. Quelques secondes d'audio suffisent pour cloner une voix avec une pr\u00e9cision allant jusqu'\u00e0 85%.<\/p>\n\n\n\n<p>Le processus se d\u00e9roule en trois \u00e9tapes principales :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Collecte des donn\u00e9es :<\/strong> Les escrocs recueillent des \u00e9chantillons de voix \u00e0 partir de sources publiques telles que des conf\u00e9rences t\u00e9l\u00e9phoniques, des interviews de podcasts, des clips de m\u00e9dias sociaux ou m\u00eame des messages vid\u00e9o de LinkedIn.<\/li>\n\n\n\n<li><strong>Mod\u00e8le de formation :<\/strong> L'IA analyse les caract\u00e9ristiques vocales telles que la hauteur, le ton, l'accent, le rythme et les sch\u00e9mas respiratoires.<\/li>\n\n\n\n<li><strong>G\u00e9n\u00e9ration :<\/strong> Le syst\u00e8me cr\u00e9e un discours synth\u00e9tique suffisamment convaincant pour tromper m\u00eame des coll\u00e8gues proches.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Le probl\u00e8me de l'accessibilit\u00e9<\/strong><\/h3>\n\n\n\n<p>Ce qui rend cette menace encore plus dangereuse, c'est sa d\u00e9mocratisation. Les escrocs n'ont plus besoin de ressources dignes d'Hollywood.<\/p>\n\n\n\n<p>Il suffit d'un logiciel accessible pour cloner une voix \u00e0 partir d'un court extrait de m\u00e9dia social. De nombreux outils accessibles au public, y compris des <a href=\"https:\/\/www.adobe.com\/express\/feature\/ai\/audio\/voiceover\/text-to-speech\" target=\"_blank\" rel=\"noopener\">Synth\u00e8se vocale de l'IA<\/a> peuvent \u00eatre utilis\u00e9s \u00e0 mauvais escient pour g\u00e9n\u00e9rer des sons synth\u00e9tiques convaincants.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Pourquoi les cadres sont les principales cibles de la fraude<\/strong><\/h2>\n\n\n\n<p>Les cadres sont confront\u00e9s \u00e0 un dangereux m\u00e9lange de facteurs de risque.<\/p>\n\n\n\n<p>Leur exposition publique par le biais des m\u00e9dias sociaux rend les \u00e9chantillons vocaux faciles \u00e0 trouver, et leur autorit\u00e9 incite souvent les employ\u00e9s \u00e0 agir rapidement sur les demandes urgentes.<\/p>\n\n\n\n<p>En moyenne, un cadre sur quatre n'a qu'une compr\u00e9hension limit\u00e9e de la technologie \"deepfake\".<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Les statistiques actuelles dressent un tableau inqui\u00e9tant<\/strong><\/h3>\n\n\n\n<p>Dans un <a href=\"https:\/\/www.deloitte.com\/ua\/en\/about\/press-room\/human-capital-trends.html\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>2024 Enqu\u00eate Deloitte<\/strong><\/a>25,9% des dirigeants ont d\u00e9clar\u00e9 que leur entreprise avait \u00e9t\u00e9 confront\u00e9e \u00e0 au moins un incident de deepfake ciblant des donn\u00e9es financi\u00e8res ou comptables au cours de l'ann\u00e9e \u00e9coul\u00e9e, et la moiti\u00e9 des personnes interrog\u00e9es pensaient que ces attaques allaient se multiplier au cours des 12 prochains mois.<\/p>\n\n\n\n<p>Plus inqui\u00e9tant : seulement 52% des organisations se sentent s\u00fbres de pouvoir rep\u00e9rer un deepfake de leur PDG.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comment rep\u00e9rer les escroqueries li\u00e9es \u00e0 l'IA vocale<\/strong><\/h2>\n\n\n\n<p>Lorsque vous recevez une communication vocale suspecte, vous devez \u00eatre attentif \u00e0 certains signes d'alerte.&nbsp;<\/p>\n\n\n\n<p>Les voix d'IA frauduleuses sont souvent monotones ou plates. Vous pouvez \u00e9galement remarquer une cadence inhabituelle, avec des pauses bizarres ou un rythme peu naturel.&nbsp;<\/p>\n\n\n\n<p>Le son peut \u00e9galement contenir de faibles bourdonnements ou \u00e9chos \u00e9lectroniques, en particulier lors d'appels prolong\u00e9s.<\/p>\n\n\n\n<p>Et dans de nombreux cas, la voix r\u00e9p\u00e8te des phrases limit\u00e9es qui semblent \u00e9crites ou r\u00e9p\u00e9t\u00e9es.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"709\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/behavioral-red-flags-1024x709.jpg\" alt=\"\" class=\"wp-image-5328\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/behavioral-red-flags-1024x709.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/behavioral-red-flags-300x208.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/behavioral-red-flags-768x532.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/behavioral-red-flags-1536x1064.jpg 1478w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/behavioral-red-flags-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/behavioral-red-flags.jpg 1479w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Impact financier et co\u00fbt r\u00e9el<\/strong><\/p>\n\n\n\n<p>La plupart des organisations ont perdu environ $450 000 en moyenne, mais dans le secteur des services financiers, les pertes ont grimp\u00e9 \u00e0 plus de $603 000.<\/p>\n\n\n\n<p>Dans les cas les plus graves, 1 organisation sur 10 a d\u00e9clar\u00e9 des pertes sup\u00e9rieures \u00e0 $1 million.<\/p>\n\n\n\n<p>Cette tendance s'est rapidement d\u00e9velopp\u00e9e. Des recherches ant\u00e9rieures men\u00e9es en 2022 indiquaient que la charge financi\u00e8re moyenne de l'usurpation d'identit\u00e9 s'\u00e9levait \u00e0 environ $230 000, soit pr\u00e8s de la moiti\u00e9 du chiffre actuel.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Pertes futures pr\u00e9vues<\/strong><\/h3>\n\n\n\n<p>Selon le Center for Financial Services de Deloitte, les pertes d'argent dues \u00e0 la fraude par IA aux \u00c9tats-Unis pourraient passer de $12,3 milliards en 2023 \u00e0 $40 milliards d'ici 2027. Cela repr\u00e9sente une croissance d'environ 32% chaque ann\u00e9e.<\/p>\n\n\n\n<p><strong>Vuln\u00e9rabilit\u00e9 r\u00e9gionale<\/strong><\/p>\n\n\n\n<p>L'Am\u00e9rique du Nord a connu une augmentation de 1740% des fraudes de type \"deepfake\".&nbsp;<\/p>\n\n\n\n<p>Cette augmentation r\u00e9gionale significative sugg\u00e8re que l'Am\u00e9rique du Nord pourrait \u00eatre une cible privil\u00e9gi\u00e9e pour les fraudeurs de type \"deepfake\", probablement en raison de l'importance de son \u00e9conomie num\u00e9rique et de l'utilisation r\u00e9pandue des services en ligne.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Approches strat\u00e9giques de la protection des cadres<\/strong><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/Executive-Guide-to-AI-Voice-Scams-002-1024x683.jpg\" alt=\"\" class=\"wp-image-5329\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/Executive-Guide-to-AI-Voice-Scams-002-1024x683.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/Executive-Guide-to-AI-Voice-Scams-002-300x200.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/Executive-Guide-to-AI-Voice-Scams-002-768x512.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/Executive-Guide-to-AI-Voice-Scams-002-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/Executive-Guide-to-AI-Voice-Scams-002.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\"><strong>1. Mettre en \u0153uvre des protocoles de v\u00e9rification<\/strong><\/h3>\n\n\n\n<p>L'un des moyens de renforcer les d\u00e9fenses consiste \u00e0 utiliser un syst\u00e8me de \"mots s\u00fbrs\", c'est-\u00e0-dire des phrases d'authentification convenues \u00e0 l'avance et partag\u00e9es avec le personnel cl\u00e9.<\/p>\n\n\n\n<p>Un escroc utilisant le clonage vocal par IA ne conna\u00eetra pas les bonnes r\u00e9ponses aux questions de v\u00e9rification personnelle.&nbsp;<\/p>\n\n\n\n<p>Une autre mesure de protection est la v\u00e9rification multicanal.<\/p>\n\n\n\n<p>Toute demande financi\u00e8re inhabituelle doit \u00eatre confirm\u00e9e par un canal de communication distinct, sans jamais se fier uniquement \u00e0 la m\u00e9thode de contact initiale.&nbsp;<\/p>\n\n\n\n<p>Les entreprises devraient \u00e9galement \u00e9tablir des r\u00e8gles claires pour la remont\u00e9e des informations, avec des p\u00e9riodes d'attente et des \u00e9tapes d'approbation pour les transactions financi\u00e8res importantes, quel que soit l'auteur de la demande.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. Attention \u00e0 l'exposition num\u00e9rique<\/strong><\/h3>\n\n\n\n<p>Une autre couche de protection consiste \u00e0 limiter la quantit\u00e9 d'audio et de vid\u00e9o ex\u00e9cutives disponibles en ligne. Plus les escrocs peuvent collecter d'\u00e9chantillons, plus leurs clones deviennent convaincants.&nbsp;<\/p>\n\n\n\n<p>Il est \u00e9galement utile d'\u00e9tablir des lignes directrices claires pour les cadres sur les m\u00e9dias sociaux, notamment en ce qui concerne la publication de vid\u00e9os avec un son clair.<\/p>\n\n\n\n<p>En ce qui concerne les conf\u00e9rences, les organisations doivent faire attention aux enregistrements de conf\u00e9rences ou d'interviews qui donnent de longs extraits de voix.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3. D\u00e9ployer des solutions techniques<\/strong><\/h3>\n\n\n\n<p>C'est l\u00e0 que la technologie de d\u00e9tection avanc\u00e9e de l'IA devient essentielle.&nbsp;<\/p>\n\n\n\n<p>Les entreprises ont besoin d'une authentification et d'une <a href=\"https:\/\/truthscan.com\/deepfake-detector\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>D\u00e9tection de fausses informations (deepfake)<\/strong><\/a> qui fournissent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Analyse en temps r\u00e9el : <\/strong>D\u00e9tecter les voix synth\u00e9tiques pendant les communications en direct<\/li>\n\n\n\n<li><strong>V\u00e9rification historique :<\/strong> Analyser les appels et les messages enregistr\u00e9s pour en v\u00e9rifier l'authenticit\u00e9<\/li>\n\n\n\n<li><strong>Capacit\u00e9s d'int\u00e9gration : <\/strong>Travailler en toute transparence avec les plateformes de communication existantes<\/li>\n\n\n\n<li><strong>Taux de pr\u00e9cision \u00e9lev\u00e9s : <\/strong>Minimiser les faux positifs tout en d\u00e9tectant les contrefa\u00e7ons sophistiqu\u00e9es<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4. Programmes de formation complets<\/strong><\/h3>\n\n\n\n<p>Les \u00e9quipes dirigeantes ont besoin d'une formation cibl\u00e9e sur les menaces vocales de l'IA et les proc\u00e9dures de v\u00e9rification.&nbsp;<\/p>\n\n\n\n<p>Il est tout aussi important de sensibiliser les employ\u00e9s.<\/p>\n\n\n\n<p>Toute personne, quel que soit son r\u00f4le, doit \u00eatre en mesure de rep\u00e9rer les \"deepfakes\" potentiels et d'emp\u00eacher les cybermenaces de p\u00e9n\u00e9trer dans l'organisation.&nbsp;<\/p>\n\n\n\n<p>Des exercices de simulation r\u00e9guliers peuvent renforcer cette pr\u00e9paration en utilisant des tentatives fictives de fraude vocale pour tester et affiner les proc\u00e9dures de r\u00e9ponse.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Solutions avanc\u00e9es de d\u00e9tection de la voix par l'IA<\/strong><\/h2>\n\n\n\n<p>Les d\u00e9fenses traditionnelles ont \u00e9t\u00e9 con\u00e7ues pour les menaces bas\u00e9es sur les r\u00e9seaux, pas pour l'usurpation d'identit\u00e9 humaine par l'IA.&nbsp;<\/p>\n\n\n\n<p>Les principales raisons pour lesquelles les outils de cybers\u00e9curit\u00e9 standard ne peuvent pas faire face \u00e0 l'ing\u00e9nierie sociale bas\u00e9e sur la voix :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pas de signature de logiciel malveillant : <\/strong>Les appels vocaux ne d\u00e9clenchent pas les syst\u00e8mes de s\u00e9curit\u00e9 traditionnels<\/li>\n\n\n\n<li><strong>Facteur de confiance humaine : <\/strong>Les gens font naturellement confiance \u00e0 ce qu'ils entendent, en particulier aux voix famili\u00e8res<\/li>\n\n\n\n<li><strong>Lacunes technologiques en mati\u00e8re de d\u00e9tection : <\/strong>Malgr\u00e9 l'augmentation des tentatives de fraude bas\u00e9es sur l'IA, y compris les deepfakes, seulement 22% des institutions financi\u00e8res ont mis en place des outils de pr\u00e9vention de la fraude bas\u00e9s sur l'IA.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>La n\u00e9cessit\u00e9 d'une d\u00e9tection vocale sp\u00e9cialis\u00e9e<\/strong><\/h3>\n\n\n\n<p>La fraude vocale moderne n\u00e9cessite des capacit\u00e9s de d\u00e9tection modernes.<\/p>\n\n\n\n<p>Qualit\u00e9 de l'entreprise <strong><a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noreferrer noopener\">Syst\u00e8mes de d\u00e9tection vocale par IA<\/a> <\/strong>peut :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Analyser les biomarqueurs vocaux : <\/strong>D\u00e9tecter les incoh\u00e9rences subtiles dans les discours synth\u00e9tiques<\/li>\n\n\n\n<li><strong>Traitement en temps r\u00e9el : <\/strong>Fournir des alertes imm\u00e9diates en cas d'appels suspects<\/li>\n\n\n\n<li><strong>Apprentissage continu : <\/strong>S'adapter aux nouvelles techniques de synth\u00e8se vocale<\/li>\n\n\n\n<li><strong>Pr\u00eat pour l'int\u00e9gration : <\/strong>Travailler avec l'infrastructure de communication existante<\/li>\n<\/ul>\n\n\n\n<p>Les entreprises qui souhaitent se prot\u00e9ger contre la fraude vocale doivent investir dans une technologie de d\u00e9tection de l'IA sp\u00e9cialement con\u00e7ue pour r\u00e9pondre \u00e0 la sophistication des menaces auxquelles elles sont confront\u00e9es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La fraude vocale existe et s'intensifie<\/strong><\/h2>\n\n\n\n<p>Au cours du premier trimestre 2025, les fraudes de type \"deepfake\" et les vols d'identit\u00e9 ont caus\u00e9 plus de $200 millions de pertes.<\/p>\n\n\n\n<p>L'hame\u00e7onnage vocal avec des clones d'IA a bondi de 442%, et plus de 400 entreprises sont touch\u00e9es chaque jour par des escroqueries au faux PDG ou au faux directeur financier.&nbsp;<\/p>\n\n\n\n<p>Alors que 56% des entreprises se disent tr\u00e8s confiantes dans la d\u00e9tection des \"deepfakes\", seules 6% ont effectivement \u00e9vit\u00e9 de subir des pertes financi\u00e8res \u00e0 cause d'eux.<\/p>\n\n\n\n<p>L'important n'est pas de savoir si votre organisation sera cibl\u00e9e, mais si vous \u00eates pr\u00eat \u00e0 l'\u00eatre.<\/p>\n\n\n\n<p>La fraude vocale change le visage de la cybers\u00e9curit\u00e9. Les d\u00e9fenses traditionnelles ne peuvent pas faire face \u00e0 l'usurpation d'identit\u00e9 aliment\u00e9e par l'IA.<\/p>\n\n\n\n<p>Pour rester prot\u00e9g\u00e9es, les organisations ont besoin de meilleurs outils de d\u00e9tection, de programmes de formation solides et de proc\u00e9dures de v\u00e9rification claires.<\/p>\n\n\n\n<p>La technologie n\u00e9cessaire pour riposter est d\u00e9j\u00e0 l\u00e0. La vraie question est de savoir si vous l'utiliserez avant votre premier incident de fraude vocale ou apr\u00e8s.<\/p>","protected":false},"excerpt":{"rendered":"<p>Un guide complet pour comprendre, d\u00e9tecter et pr\u00e9venir la fraude vocale \u00e0 l'IA dans l'entreprise Le [...]<\/p>","protected":false},"author":1,"featured_media":5327,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-5322","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-helpful-ai-content-tips"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/posts\/5322","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/comments?post=5322"}],"version-history":[{"count":8,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/posts\/5322\/revisions"}],"predecessor-version":[{"id":5714,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/posts\/5322\/revisions\/5714"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/media\/5327"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/media?parent=5322"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/categories?post=5322"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/tags?post=5322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}