{"id":28271,"date":"2023-04-19T16:34:00","date_gmt":"2023-04-19T15:34:00","guid":{"rendered":"https:\/\/zayoeutrans.burbledev.com\/resources\/un-internet-public-securise-est-ce-possible\/"},"modified":"2026-05-07T18:03:13","modified_gmt":"2026-05-07T17:03:13","slug":"un-internet-public-securise-est-ce-possible","status":"publish","type":"resources","link":"https:\/\/zayoeutrans.burbledev.com\/fr\/resources\/un-internet-public-securise-est-ce-possible\/","title":{"rendered":"Un internet public s\u00e9curis\u00e9 ? Est-ce possible ?"},"content":{"rendered":"\n<p>L&#8217;internet public a de nombreuses fonctions. C&#8217;est une connexion \u00e0 faible co\u00fbt pour les bureaux distants. C&#8217;est l&#8217;acc\u00e8s des \u00e9tudiants \u00e0 d&#8217;innombrables outils d&#8217;apprentissage publics. C&#8217;est le m\u00e9canisme de transmission du savoir mondial \u00e0 nos appareils. C&#8217;est la ligne de vie de chaque entreprise vers ses clients.    <\/p>\n\n<p>Malgr\u00e9 tous les avantages qu&#8217;offre l&#8217;internet, nous sommes tous d&#8217;accord pour dire qu&#8217;il n&#8217;est pas s\u00fbr. Les fournisseurs d&#8217;acc\u00e8s \u00e0 l&#8217;internet (FAI) du monde entier commencent \u00e0 changer cette situation. Pour comprendre comment, passons rapidement en revue ce qui fait que l&#8217;internet ronronne.  <\/p>\n\n<p>L&#8217;internet est un r\u00e9seau interconnect\u00e9 de r\u00e9seaux. Les r\u00e9seaux interconnect\u00e9s des plus grands fournisseurs d&#8217;acc\u00e8s \u00e0 l&#8217;internet (FAI) &#8211; les &#8220;Tier-1&#8221; &#8211; constituent la base de l&#8217;internet. Un FAI de niveau 1 a acc\u00e8s \u00e0 l&#8217;ensemble de l&#8217;internet sans avoir \u00e0 payer pour le Transit IP.  <\/p>\n\n<p>Ils le font par le biais du &#8220;peering&#8221;, qui \u00e9tablit des interconnexions inter-ISP sans r\u00e8glement, utilis\u00e9es pour faire passer le trafic d&#8217;un r\u00e9seau \u00e0 un autre n\u00e9cessaire \u00e0 la livraison du paquet. Ces accords sont volontaires, non r\u00e9mun\u00e9r\u00e9s, mutuellement b\u00e9n\u00e9fiques, bilat\u00e9raux, directs vers d&#8217;autres r\u00e9seaux de niveau 1 ou strat\u00e9giques, et r\u00e9pondent aux besoins de leurs clients mutuels et de l&#8217;internet dans son ensemble. <\/p>\n\n<p>Gr\u00e2ce \u00e0 ces accords de &#8220;peering&#8221;, les fournisseurs de niveau 1 \u00e9changent et transmettent des donn\u00e9es entre leurs r\u00e9seaux, et les FAI plus petits ach\u00e8tent l&#8217;acc\u00e8s \u00e0 l&#8217;internet aupr\u00e8s des fournisseurs de niveau 1. Les FAI de niveau 1 qui ont conclu des accords d&#8217;\u00e9change de trafic entre eux entretiennent leurs r\u00e9seaux en garantissant toujours une largeur de bande suffisante pour prendre en charge le contenu et le trafic &#8220;oculaire&#8221; \u00e9chang\u00e9s entre eux. <\/p>\n\n<p>L&#8217;internet ne fonctionnerait pas de mani\u00e8re aussi coh\u00e9rente sans cette coop\u00e9ration interentreprises.  <\/p>\n\n<p>L&#8217;interconnexion par le biais du peering n&#8217;est que la premi\u00e8re \u00e9tape. L&#8217;\u00e9tape suivante consiste \u00e0 d\u00e9finir les r\u00e8gles d&#8217;\u00e9change des paquets, c&#8217;est-\u00e0-dire les modalit\u00e9s de routage. Tous les r\u00e9seaux interconnect\u00e9s \u00e9changent des paquets selon les r\u00e8gles d\u00e9finies par un protocole appel\u00e9 BGP (Border Gateway Protocol), le syst\u00e8me mondial de routage du trafic Internet.    <\/p>\n\n<p>BGP est l&#8217;un des principaux protocoles de l&#8217;internet. Mais il n&#8217;a pas \u00e9t\u00e9 con\u00e7u dans un souci de s\u00e9curit\u00e9. <\/p>\n\n<p>Resource Public Key Infrastructure (RPKI) est une technologie &#8220;compl\u00e9mentaire&#8221; cr\u00e9\u00e9e pour rendre le routage BGP plus s\u00fbr. Elle le fait en validant l&#8217;origine du trafic. RPKI permet aux op\u00e9rateurs de r\u00e9seaux de valider l&#8217;authenticit\u00e9 des annonces d&#8217;itin\u00e9raires BGP, de garantir leur validit\u00e9 et de rejeter l&#8217;annonce d&#8217;itin\u00e9raire lorsqu&#8217;elle provient d&#8217;une source non autoris\u00e9e.  <\/p>\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"477\" height=\"493\" src=\"https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/rpki-bouncer.png\" alt=\"\" class=\"wp-image-838\"\/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<h2 class=\"wp-block-heading\">RPKI &#8211; Le &#8220;videur&#8221; d&#8217;Internet<\/h2>\n\n\n\n<p>RPKI surveille de plus pr\u00e8s les annonces qui entrent dans le r\u00e9seau d&#8217;un fournisseur d&#8217;acc\u00e8s \u00e0 Internet, afin de s&#8217;assurer qu&#8217;elles sont autoris\u00e9es.  <\/p>\n\n\n\n<p>Imaginez que vous \u00eates videur dans une bo\u00eete de nuit et qu&#8217;un invit\u00e9 se pr\u00e9sente \u00e0 la porte en revendiquant le statut de VIP. Vous commencez par lui demander son nom, vous l&#8217;obtenez et vous le comparez aux informations figurant sur votre liste d&#8217;invit\u00e9s VIP. Si son nom figure sur la liste des invit\u00e9s VIP, vous pouvez le laisser entrer.  <\/p>\n\n\n\n<p><\/p>\n<\/div>\n<\/div>\n\n<p>Ou&#8230; comme dans le cas du RPKI, vous pouvez \u00e9galement exiger la preuve que la personne est bien celle qu&#8217;elle pr\u00e9tend \u00eatre et lui demander une pi\u00e8ce d&#8217;identit\u00e9 correspondant aux informations figurant sur son laissez-passer VIP. L&#8217;invit\u00e9 n&#8217;est admis qu&#8217;apr\u00e8s avoir pr\u00e9sent\u00e9 ces \u00e9l\u00e9ments et que ceux-ci aient \u00e9t\u00e9 valid\u00e9s.   <\/p>\n\n<p>RPKI est le videur de l&#8217;Internet. Lorsque des r\u00e9seaux revendiquent l&#8217;autorit\u00e9 d&#8217;annoncer des itin\u00e9raires (entrer dans le club), le videur valide l&#8217;autorit\u00e9 et l&#8217;identit\u00e9 \u00e0 l&#8217;aide d&#8217;un laissez-passer VIP virtuel.   <\/p>\n\n<p>Ces laissez-passer VIP sont des certificats num\u00e9riques publi\u00e9s par les cinq registres Internet r\u00e9gionaux (RIR) mondiaux et attribu\u00e9s \u00e0 chaque invit\u00e9 du club. Les cinq RIR sont AfriNIC (Afrique), APNIC (Asie-Pacifique), ARIN (Am\u00e9rique du Nord), LACNIC (Am\u00e9rique latine) et RIPE NCC (Europe, Moyen-Orient et Asie centrale). Les certificats sont publi\u00e9s dans le RPKI (notre liste de contr\u00f4leurs).  <\/p>\n\n<p>Le RPKI compare ce certificat num\u00e9rique aux informations contenues dans son syst\u00e8me. Si ce laissez-passer num\u00e9rique VIP est reconnu <em>et <\/em>sign\u00e9 par une autorit\u00e9 de confiance, l&#8217;acc\u00e8s est autoris\u00e9. <\/p>\n\n<h2 class=\"wp-block-heading\">Comme l&#8217;ensemble de l&#8217;internet, le RPKI fait appel \u00e0 la coop\u00e9ration pour travailler<\/h2>\n\n<p>La validation RPKI se fait dans les deux sens : par le r\u00e9seau d&#8217;origine et par le r\u00e9seau de destination. \u00c0 l&#8217;instar du bon comportement volontaire du peering, RPKI exige \u00e9galement un bon comportement volontaire de la part des fournisseurs de services Internet (FSI) en peering afin de prot\u00e9ger tous les utilisateurs de l&#8217;internet. La protection offerte par la v\u00e9rification de l&#8217;identit\u00e9 de l&#8217;origine prend tout son sens lorsque les r\u00e9seaux &#8220;signent&#8221; ou identifient l&#8217;origine de leurs propres routes <em>et <\/em>lorsqu&#8217;ils valident l&#8217;origine du trafic destin\u00e9 \u00e0 leurs r\u00e9seaux.  <\/p>\n\n<p>En tant que FAI de niveau 1, Zayo comprend la responsabilit\u00e9 de maintenir un peering sain, \u00e9quilibr\u00e9 et bien distribu\u00e9. Nous prenons \u00e9galement \u00e0 c\u0153ur la responsabilit\u00e9 d&#8217;adopter des technologies telles que RPKI pour rendre l&#8217;ensemble de l&#8217;Internet plus s\u00fbr. Zayo est fier de faire partie des FAI de niveau 1 qui ont adopt\u00e9 cette technologie, d&#8217;abord en validant l&#8217;origine des routes du trafic entrant dans notre r\u00e9seau, et plus tard cette ann\u00e9e en &#8220;signant&#8221; &#8211; en cr\u00e9ant et en attachant des signatures num\u00e9riques \u00e0 nos propres routes pour en garantir l&#8217;authenticit\u00e9.    <\/p>\n\n<p>Au-del\u00e0 de la base initiale de RPKI d\u00e9crite ici, sa promesse ultime est encore \u00e0 venir. Cette base est construite et est actuellement adopt\u00e9e par les fournisseurs de services Internet du monde entier. Cette base donnera lieu \u00e0 des am\u00e9liorations futures, telles que les objets ASPA (Autonomous System Provider Authorization), l&#8217;ajout de chemins de syst\u00e8mes autonomes (AS) et, \u00e0 terme, BGPSec, dans lequel BGP inclura des annonces sign\u00e9es.  <\/p>\n\n<h2 class=\"wp-block-heading\">Plus pr\u00e9cis\u00e9ment, que fait actuellement le RPKI ?<\/h2>\n\n<p>La technologie RPKI prot\u00e8ge contre le d\u00e9tournement de route. Le d\u00e9tournement de route BGP est une attaque courante dans laquelle l&#8217;attaquant (un invit\u00e9 de club revendiquant le statut de VIP) annonce une fausse route (il pr\u00e9sente une fausse carte d&#8217;identit\u00e9 ou un faux laissez-passer VIP, pr\u00e9tendant \u00eatre ce qu&#8217;il n&#8217;est pas) afin de d\u00e9tourner le trafic vers le propre r\u00e9seau de l&#8217;attaquant. Pourquoi faire cela ? Parce que le trafic d\u00e9tourn\u00e9 contient le type d&#8217;informations recherch\u00e9es qui peuvent \u00eatre utilis\u00e9es \u00e0 des fins malveillantes, telles que des num\u00e9ros de compte, des mots de passe ou d&#8217;autres donn\u00e9es personnelles.   <\/p>\n\n<p>Ces attaques ont des cons\u00e9quences r\u00e9elles.  <\/p>\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h3 class=\"wp-block-heading\">Un d\u00e9tournement r\u00e9ussi :<\/h3>\n\n\n\n<p>En 2018, une <a href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2018\/04\/24\/a-160000-ether-theft-just-exploited-a-massive-blind-spot-in-internet-security\/?sh=3acf96605e26\" target=\"_blank\" rel=\"noreferrer noopener\">attaque de grande ampleur<\/a> a \u00e9t\u00e9 lanc\u00e9e contre MyEtherWallet, un service de portefeuille de crypto-monnaies. Les attaquants ont pris le contr\u00f4le des routeurs BGP et ont pu rediriger le trafic destin\u00e9 \u00e0 MyEtherWallet vers un site de phishing h\u00e9berg\u00e9 par les propres serveurs des attaquants. Le site \u00e9tait identique \u00e0 celui de MyEtherWallet, de sorte que les utilisateurs ne se doutaient pas qu&#8217;ils avaient \u00e9t\u00e9 redirig\u00e9s. Ils saisissaient leur nom d&#8217;utilisateur et leur mot de passe, ce qui permettait aux pirates d&#8217;acc\u00e9der \u00e0 leurs identifiants de connexion (et de voler leurs fonds). Si les itin\u00e9raires avaient \u00e9t\u00e9 correctement valid\u00e9s \u00e0 l&#8217;aide de RPKI, la redirection aurait \u00e9t\u00e9 rejet\u00e9e et le trafic aurait continu\u00e9 vers sa v\u00e9ritable destination.    <\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"1180\" src=\"https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things.jpg\" alt=\"\" class=\"wp-image-839\" srcset=\"https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things.jpg 1920w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things-960x590.jpg 960w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things-768x472.jpg 768w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things-480x295.jpg 480w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things-640x393.jpg 640w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things-720x443.jpg 720w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things-1168x718.jpg 1168w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things-1440x885.jpg 1440w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things-1536x944.jpg 1536w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" \/><\/figure>\n<\/div>\n<\/div>\n\n<h3 class=\"wp-block-heading\">Des d\u00e9tournements plus r\u00e9ussis :<\/h3>\n\n<p>Des <a href=\"https:\/\/www.forbes.com\/sites\/ninabambysheva\/2022\/12\/28\/over-3-billion-stolen-in-crypto-heists-here-are-the-eight-biggest\/?sh=71dc9959699f\" target=\"_blank\" rel=\"noreferrer noopener\">attaques de d\u00e9tournement BGP<\/a> tr\u00e8s similaires ont eu lieu contre des &#8220;services de pontage&#8221; de crypto-monnaies en 2022 : Ronin Network (600 millions de dollars vol\u00e9s), Wormhole Network (325 millions de dollars vol\u00e9s) et Harmony Horizon Bridge (100 millions de dollars vol\u00e9s).<\/p>\n\n<p>Outre les attaques cryptographiques lucratives \u00e9videntes, les pirates BGP ciblent \u00e9galement le trafic des FAI et des fournisseurs de DNS afin de rediriger les utilisateurs vers leurs propres serveurs. Pourquoi ? Pour contr\u00f4ler l&#8217;acc\u00e8s \u00e0 certains sites, pour intercepter, surveiller et d\u00e9coder des informations sensibles dans le flux de trafic, ou simplement pour perturber le service Internet. Depuis 2020, plus de 1 400 incidents de d\u00e9tournement BGP ont \u00e9t\u00e9 recens\u00e9s, soit environ 14 par jour, et quelle que soit la raison de l&#8217;attaque, les <a href=\"https:\/\/www.manrs.org\/2020\/09\/what-is-bgp-prefix-hijacking-part-1\/\" target=\"_blank\" rel=\"noreferrer noopener\">attaquants semblent parvenir \u00e0<\/a> leurs fins.   <\/p>\n\n<h3 class=\"wp-block-heading\">Les &#8220;d\u00e9tournements&#8221; accidentels &#8211; la d\u00e9vastation d&#8217;une faute de frappe<\/h3>\n\n<p>Les redirections BGP ne sont pas toujours intentionnelles ou malveillantes. Les redirections BGP accidentelles sont appel\u00e9es &#8220;fuites de routes&#8221; et peuvent se produire en raison d&#8217;erreurs de programmation humaines, de bogues dans les logiciels, de probl\u00e8mes de configuration ou d&#8217;autres erreurs involontaires. <a href=\"https:\/\/www.forbes.com\/sites\/forbestechcouncil\/2021\/01\/11\/bgp-attacks-pose-a-substantial-operation-riskare-enterprises-paying-attention\/?sh=7eacb1cf45ba\">Par exemple<\/a>, en 2019, une grande partie du trafic Internet de Verizon a \u00e9t\u00e9 accidentellement redirig\u00e9e pour passer par les r\u00e9seaux IP d&#8217;un de leurs clients. Ce client, un petit fabricant de m\u00e9taux de Pennsylvanie, a vu son syst\u00e8me rapidement submerg\u00e9, et les utilisateurs IP de Verizon n&#8217;ont jamais atteint les destinations pr\u00e9vues.    <\/p>\n\n<p>\u00c9tant donn\u00e9 que le protocole BGP recherche toujours le routage le plus efficace sur l&#8217;internet, des erreurs accidentelles de codage ou autres peuvent rediriger de nombreux utilisateurs, provoquant des pannes g\u00e9n\u00e9ralis\u00e9es, une d\u00e9gradation des performances et des interruptions de voyage vers les <a href=\"https:\/\/www.visualcapitalist.com\/the-50-most-visited-websites-in-the-world\/\">destinations les plus populaires<\/a> telles que Google, Facebook, YouTube, Amazon, Netflix et d&#8217;autres sites tr\u00e8s fr\u00e9quent\u00e9s.<\/p>\n\n<p>Comme le videur de notre club, RPKI fournit les garanties qui peuvent boucher les failles de s\u00e9curit\u00e9 de BGP. Que les redirections BGP soient intentionnelles ou accidentelles, RPKI veillera \u00e0 ce que les FAI acheminent le trafic vers des destinations pr\u00e9-approuv\u00e9es, autoris\u00e9es et valides. <\/p>\n\n<h2 class=\"wp-block-heading\">Zayo&#8217;s s&#8217;investit dans la r\u00e9ussite de ses clients<\/h2>\n\n<p>Au cours des deux derni\u00e8res ann\u00e9es, Zayo a consid\u00e9rablement am\u00e9lior\u00e9 son r\u00e9seau, garantissant ainsi sa performance \u00e0 nos clients. Nous am\u00e9liorons notre r\u00e9seau, \u00e9tendons sa port\u00e9e et modernisons notre couche IP. Nos priorit\u00e9s \u00e9taient simples : \u00e9tendre la couverture g\u00e9ographique, assurer la s\u00e9curit\u00e9 de nos clients et, en fin de compte, de leurs clients, tout en assurant la flexibilit\u00e9 de la bande passante de mani\u00e8re automatis\u00e9e.  <\/p>\n\n<p>Le r\u00f4le de Zayo dans l&#8217;int\u00e9gration de RPKI dans les fondations de l&#8217;Internet fait partie de cette strat\u00e9gie globale de r\u00e9seau. Une autre initiative consiste \u00e0 exiger une <em>authentification \u00e0 deux facteurs<\/em> pour toute modification de routage BGP demand\u00e9e par les clients. Zayo est l&#8217;un des premiers fournisseurs d&#8217;acc\u00e8s \u00e0 Internet \u00e0 renforcer la s\u00e9curit\u00e9 BGP de cette mani\u00e8re.  <\/p>\n\n<p>En r\u00e9sum\u00e9, les derni\u00e8res mises \u00e0 jour du r\u00e9seau IP de Zayo sont les suivantes :<\/p>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.pcmag.com\/encyclopedia\/term\/tier-1-network\">Statut d&#8217;IP de niveau 1<\/a><\/li>\n\n\n\n<li>Diverses <a href=\"https:\/\/zayoeutrans.burbledev.com\/?post_type=resources&amp;p=1058\">voies de fibre optique longue distance et m\u00e9tropolitaine<\/a><\/li>\n\n\n\n<li>Service de <a href=\"\/services\/packet\/ddos-protection\/\">Protection DDoS<\/a> <\/li>\n\n\n\n<li><a href=\"https:\/\/zayoeutrans.burbledev.com\/newsroom\/zayo-unveils-significant-network-expansion-and-industry-first-product-innovation-to-enable-customers-to-connect-whats-next\/\">Notre adoption de la technologie RPKI<\/a> <\/li>\n\n\n\n<li>Routeurs pr\u00e9-configur\u00e9s et pr\u00eats pour ASPA, la prochaine couche de s\u00e9curit\u00e9 de RPKI<\/li>\n\n\n\n<li>Un <a href=\"https:\/\/zayoeutrans.burbledev.com\/newsroom\/zayo-unveils-significant-network-expansion-and-industry-first-product-innovation-to-enable-customers-to-connect-whats-next\/\">processus d&#8217;authentification \u00e0 deux facteurs<\/a> pour les demandes de changement BGP<\/li>\n<\/ul>\n\n<p>Alors que l&#8217;Internet dans son ensemble devient plus s\u00fbr, Zayo est fier d&#8217;apporter la promesse d&#8217;une grande performance IP et d&#8217;une exp\u00e9rience plus s\u00fbre \u00e0 la communaut\u00e9 mondiale de l&#8217;Internet.<\/p>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;internet public repr\u00e9sente beaucoup de choses. C&#8217;est une connexion \u00e0 faible co\u00fbt pour les bureaux distants. C&#8217;est l&#8217;acc\u00e8s des \u00e9tudiants \u00e0 d&#8217;innombrables outils d&#8217;apprentissage publics. C&#8217;est le m\u00e9canisme de transmission du savoir mondial \u00e0 nos appareils. C&#8217;est la ligne de vie de chaque entreprise vers ses clients.    <\/p>\n","protected":false},"featured_media":28274,"template":"","meta":{"_acf_changed":false,"resource-post-excerpt":"L'internet public repr\u00e9sente beaucoup de choses. C'est une connexion \u00e0 faible co\u00fbt pour les bureaux distants. C'est l'acc\u00e8s des \u00e9tudiants \u00e0 d'innombrables outils d'apprentissage publics. C'est le m\u00e9canisme de transmission du savoir mondial \u00e0 nos appareils. C'est la ligne de vie de chaque entreprise vers ses clients.    ","footnotes":""},"resource-topics":[764],"displayed":[],"resources-categories":[746],"industry":[],"services-amp-solutions":[765,766,799],"class_list":["post-28271","resources","type-resources","status-publish","has-post-thumbnail","hentry","resource-topics-cybersecurite","resources-categories-blog-2","services-amp-solutions-connectivite-du-reseau","services-amp-solutions-protection-ddos","services-amp-solutions-solutions"],"acf":[],"_links":{"self":[{"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/resources\/28271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/types\/resources"}],"version-history":[{"count":3,"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/resources\/28271\/revisions"}],"predecessor-version":[{"id":28284,"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/resources\/28271\/revisions\/28284"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/media\/28274"}],"wp:attachment":[{"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/media?parent=28271"}],"wp:term":[{"taxonomy":"resource-topics","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/resource-topics?post=28271"},{"taxonomy":"displayed","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/displayed?post=28271"},{"taxonomy":"resources-categories","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/resources-categories?post=28271"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/industry?post=28271"},{"taxonomy":"services-amp-solutions","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/services-amp-solutions?post=28271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}