{"id":812,"date":"2018-02-08T15:01:55","date_gmt":"2018-02-08T20:01:55","guid":{"rendered":"https:\/\/cfrjournal.wordpress.com\/?p=812"},"modified":"2024-09-04T21:16:41","modified_gmt":"2024-09-04T19:16:41","slug":"lhygiene-informatique","status":"publish","type":"post","link":"https:\/\/www.carrefourfga.ca\/ticfga\/cfrjournal\/2018\/02\/08\/lhygiene-informatique\/","title":{"rendered":"L&rsquo;hygi\u00e8ne informatique"},"content":{"rendered":"<h4>\u00a0<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-814\" src=\"https:\/\/cfrjournal.files.wordpress.com\/2018\/02\/actu-hygiene-informatique-e1518120308661.png\" alt=\"actu-hygiene-informatique\" width=\"917\" height=\"299\" \/><\/h4>\n<p><span style=\"color:#0000ff\">D<\/span><span style=\"color:#1700e3\">\u00e9<\/span><span style=\"color:#2d00c6\">f<\/span><span style=\"color:#4400aa\">i<\/span><span style=\"color:#5b008e\">n<\/span><span style=\"color:#710071\">i<\/span><span style=\"color:#880055\">t<\/span><span style=\"color:#9f0039\">i<\/span><span style=\"color:#b5001c\">o<\/span><span style=\"color:#cc0000\">n<\/span><\/p>\n<hr \/>\n<p>La notion d&rsquo;hygi\u00e8ne informatique d\u00e9signe l&rsquo;ensemble des bonnes pratiques que chaque personne ayant besoin d&rsquo;utiliser de l&rsquo;informatique devrait respecter. Ceci afin de garder ses informations personnelles en \u00ab\u00a0bonne sant\u00e9\u00a0\u00bb. En r\u00e9alit\u00e9, cela est surtout des recommandations li\u00e9es \u00e0 la s\u00e9curit\u00e9 informatique (cybers\u00e9curit\u00e9), histoire de \u00ab\u00a0ne pas se faire pirater\u00a0\u00bb.<\/p>\n<p><!--more--><\/p>\n<h4><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-813\" src=\"https:\/\/cfrjournal.files.wordpress.com\/2018\/02\/clubic.jpg\" alt=\"clubic\" width=\"500\" height=\"494\" \/><\/h4>\n<p><span style=\"color:#0000ff\">A<\/span><span style=\"color:#0700f6\">s<\/span><span style=\"color:#0f00ed\">t<\/span><span style=\"color:#1600e4\">u<\/span><span style=\"color:#1d00db\">c<\/span><span style=\"color:#2400d1\">e<\/span> <span style=\"color:#3300bf\">1<\/span><span style=\"color:#3a00b6\">:<\/span> <span style=\"color:#4900a4\">C<\/span><span style=\"color:#50009b\">h<\/span><span style=\"color:#570092\">o<\/span><span style=\"color:#5f0089\">i<\/span><span style=\"color:#660080\">x<\/span> <span style=\"color:#75006d\">d<\/span><span style=\"color:#7c0064\">e<\/span><span style=\"color:#83005b\">s<\/span> <span style=\"color:#920049\">l<\/span><span style=\"color:#990040\">o<\/span><span style=\"color:#a00037\">g<\/span><span style=\"color:#a8002e\">i<\/span><span style=\"color:#af0024\">c<\/span><span style=\"color:#b6001b\">i<\/span><span style=\"color:#bd0012\">e<\/span><span style=\"color:#c50009\">l<\/span><span style=\"color:#cc0000\">s<\/span><\/p>\n<hr \/>\n<p>Lorsque vous installez un logiciel, soyez s\u00fbr de sa provenance. Essayez toujours de le r\u00e9cup\u00e9rer \u00e0 partir du site officiel \u00a0et \u00e9viter les sites de t\u00e9l\u00e9chargement (l\u00e9gaux ou non).\u00a0Privil\u00e9giez aussi les logiciels libres dont le code est consultable par tous, afin d\u2019\u00e9viter les surprises. Il existe d&rsquo;ailleurs un annulaire disponible \u00e0 l&rsquo;adresse suivante:\u00a0<a href=\"https:\/\/framalibre.org\/\" target=\"_blank\" rel=\"noopener\">https:\/\/framalibre.org\/<\/a><br \/>\n<span style=\"color:#0000ff\">A<\/span><span style=\"color:#0600f8\">s<\/span><span style=\"color:#0c00f0\">t<\/span><span style=\"color:#1100e9\">u<\/span><span style=\"color:#1700e2\">c<\/span><span style=\"color:#1d00db\">e<\/span> <span style=\"color:#2900cc\">2<\/span><span style=\"color:#2f00c5\">:<\/span> <span style=\"color:#3a00b6\">C<\/span><span style=\"color:#4000af\">h<\/span><span style=\"color:#4600a8\">o<\/span><span style=\"color:#4c00a0\">i<\/span><span style=\"color:#520099\">x<\/span> <span style=\"color:#5d008a\">d<\/span><span style=\"color:#630083\">e<\/span> <span style=\"color:#6f0075\">s<\/span><span style=\"color:#75006d\">e<\/span><span style=\"color:#7a0066\">s<\/span> <span style=\"color:#860057\">m<\/span><span style=\"color:#8c0050\">o<\/span><span style=\"color:#920049\">t<\/span><span style=\"color:#980042\">s<\/span> <span style=\"color:#a30033\">d<\/span><span style=\"color:#a9002c\">e<\/span> <span style=\"color:#b5001d\">p<\/span><span style=\"color:#bb0016\">a<\/span><span style=\"color:#c0000f\">s<\/span><span style=\"color:#c60007\">s<\/span><span style=\"color:#cc0000\">e<\/span><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-thumbnail wp-image-847\" src=\"https:\/\/cfrjournal.files.wordpress.com\/2018\/02\/cybersecurite-syntec-23-01-2017.jpg?w=150\" alt=\"cybersecurite-syntec-23-01-2017\" width=\"150\" height=\"100\" \/><\/p>\n<hr \/>\n<p><strong>-Ne laissez pas les mots de passe par d\u00e9faut<\/strong>, comme\u00a0<em>admin<\/em>, <i>qwerty<\/i>\u00a0ou\u00a0<em>1234.\u00a0 C<\/em>hangez-les lorsque vous mettez en service une cam\u00e9ra IP ou un routeur Wi-fi par exemple.<\/p>\n<p>&#8211;<strong>N&rsquo;utilisez pas le m\u00eame mot de passe partout<\/strong>. Un site o\u00f9 l&rsquo;on inscrit = un mot de passe diff\u00e9rent. Si \u00e0 un moment un site a une br\u00e8che de s\u00e9curit\u00e9, les pirates ne pourront pas se servir de votre couple courriel ou identifiant\/mot de passe sur d&rsquo;autres sites. Les d\u00e9g\u00e2ts sont ainsi limit\u00e9s \u00e0 un seul site ou une seule application. Si vous voulez v\u00e9rifier si vos informations ont d\u00e9j\u00e0 \u00e9t\u00e9 compromises, vous pouvez v\u00e9rifier ICI:\u00a0<a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/haveibeenpwned.com\/<\/a>\u00a0Si tel est le cas, soyez simplement sur d&rsquo;avoir changer de mot de passe entre temps.<\/p>\n<p>&#8211;\u00a0<strong>Utilisez un logiciel gestionnaire de mots de passe<\/strong>\u00a0pour tous les stocker dans un fichier unique qui sera chiffr\u00e9. Ou \u00e9crivez-les dans un livre que seuls vous savez\u00a0<i>O\u00f9<\/i>\u00a0l&rsquo;est.<\/p>\n<p>&#8211;\u00a0<strong>Ne pas choisir un mot de passe en rapport avec votre personnalit\u00e9<\/strong>, comme votre date de naissance, le pr\u00e9nom de vos enfants, le mod\u00e8le de votre voiture, etc. Il pourrait \u00eatre facilement trouv\u00e9 par votre entourage proche (voisins, amis, coll\u00e8gues de travail) ou avec ce que vous dites\/montez sur le web via un blog par exemple.<\/p>\n<p>&#8211; <b>Utiliser un g\u00e9n\u00e9rateur de mot de passe comme celui-ci:<a href=\"https:\/\/www.motdepasse.xyz\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.motdepasse.xyz\/<\/a>\u00a0<\/b>pour g\u00e9n\u00e9rer des mots de passe al\u00e9atoires tr\u00e8s compliqu\u00e9s.\u00a0C&rsquo;est \u00e0 dire avec des majuscules, minuscules et des caract\u00e8res bizarres. Par exemple :<em>4kp3YT&gt;$e2. De cette fa\u00e7on, vous serez bien prot\u00e9g\u00e9s,\u00a0utilis\u00e9s avec un gestionnaire comme KeePass (<a href=\"https:\/\/keepass.info\/\" target=\"_blank\" rel=\"noopener\">https:\/\/keepass.info\/<\/a>), vous n&rsquo;aurez pas \u00e0 les retenir. Il se peut que certains sites indiquent refuser ce genre de mots de passe\u00a0<\/em>compliqu\u00e9s,\u00a0<em>car trop longs ou contenant des caract\u00e8res non valides. Dans ce cas, revoyez la force de votre mot de passe \u00e0 la baisse pour satisfaire aux conditions du site.<\/em><\/p>\n<p>&#8211;\u00a0<strong>Modifiez-les r\u00e9guli\u00e8rement<\/strong>. Le fait de les avoir mis dans un fichier unique vous permettra de faire le tour de tous vos mots de passe sans en oublier pour les renouveler.<\/p>\n<p>Par rapport \u00e0 l&rsquo;utilisation de KeePass :<\/p>\n<p>Utilisez un mot de passe le plus long possible, mais\u00a0<strong>que vous pouvez retenir<\/strong>\u00a0pour verrouiller votre fichier des mots de passe.<\/p>\n<p><strong>De plus&#8230;<\/strong><\/p>\n<ul>\n<li>Ne pas oublier de verrouiller sa session (Windows\/Linux\/MacOS) d\u00e8s que l&rsquo;on quitte son poste.<\/li>\n<li>Utiliser la\u00a0<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Double_authentification\">double authentification\u00a0<em>(Two-factor authentication)<\/em><\/a> sur les sites o\u00f9 cela est possible, surtout sur les comptes courriel qui centralisent tous vos abonnements\/inscriptions.<\/li>\n<li>Utiliser les outils de reconnaissances biom\u00e9triques, capteur d&#8217;empreintes, etc&#8230;<\/li>\n<\/ul>\n<p><span style=\"color:#0000ff\">A<\/span><span style=\"color:#0500f8\">s<\/span><span style=\"color:#0a00f2\">t<\/span><span style=\"color:#1000eb\">u<\/span><span style=\"color:#1500e5\">c<\/span><span style=\"color:#1a00de\">e<\/span> <span style=\"color:#2500d1\">3<\/span><span style=\"color:#2a00cb\">:<\/span> <span style=\"color:#3400be\">C<\/span><span style=\"color:#3a00b7\">o<\/span><span style=\"color:#3f00b1\">n<\/span><span style=\"color:#4400aa\">s<\/span><span style=\"color:#4900a3\">e<\/span><span style=\"color:#4e009d\">r<\/span><span style=\"color:#540096\">v<\/span><span style=\"color:#590090\">e<\/span><span style=\"color:#5e0089\">r<\/span> <span style=\"color:#69007c\">s<\/span><span style=\"color:#6e0076\">e<\/span><span style=\"color:#73006f\">s<\/span> <span style=\"color:#7e0062\">l<\/span><span style=\"color:#83005c\">o<\/span><span style=\"color:#880055\">g<\/span><span style=\"color:#8d004e\">i<\/span><span style=\"color:#920048\">c<\/span><span style=\"color:#980041\">i<\/span><span style=\"color:#9d003b\">e<\/span><span style=\"color:#a20034\">l<\/span><span style=\"color:#a7002e\">s<\/span> <span style=\"color:#b20021\">\u00e0<\/span> <span style=\"color:#bc0014\">j<\/span><span style=\"color:#c2000d\">o<\/span><span style=\"color:#c70007\">u<\/span><span style=\"color:#cc0000\">r<\/span><\/p>\n<hr \/>\n<p>On trouve r\u00e9guli\u00e8rement des nouvelles failles de s\u00e9curit\u00e9 dans les logiciels, les d\u00e9veloppeurs se chargent de boucher ces vuln\u00e9rabilit\u00e9s dans les nouvelles versions, encore faut-il que vous les installiez pour en profiter. Un syst\u00e8me d&rsquo;exploitation et des logiciels \u00e0 jour permettent de minimiser les possibilit\u00e9s d&rsquo;attaque.<\/p>\n<ul>\n<li>Windows : laissez faire Windows Update.<\/li>\n<li>Navigateurs internet (Firefox, Chrome, Safari,Opera, etc&#8230;) : v\u00e9rifiez leurs versions.<\/li>\n<li>Antivirus\/Suite de s\u00e9curit\u00e9, \u00e9videmment il faut qu&rsquo;ils soient \u00e0 jour pour d\u00e9tecter les malwares r\u00e9cents.<\/li>\n<li>Flash : Adobe Flash Player est connu\u00a0pour \u00eatre tr\u00e8s vuln\u00e9rable.<\/li>\n<li>Java : La m\u00eame chose qu&rsquo;Adobe Flash Player<\/li>\n<\/ul>\n<p><strong>Conserver vos navigateurs web saints (FireFox, Chrome, etc&#8230;)<\/strong><br \/>\n<strong>D\u00e9sinstallez<\/strong>\u00a0toutes les barres d&rsquo;outils et autres plugins ou modules inutiles de vos navigateurs Internet.<br \/>\n<strong>D\u00e9sinstallez<\/strong>\u00a0Adobe Flash et Java si vous ne vous en servez pas ou si vous allez sur des sites qui ne les r\u00e9clament pas.<br \/>\n<span style=\"color:#0000ff\">A<\/span><span style=\"color:#0200fc\">s<\/span><span style=\"color:#0400f9\">t<\/span><span style=\"color:#0700f7\">u<\/span><span style=\"color:#0900f4\">c<\/span><span style=\"color:#0b00f1\">e<\/span> <span style=\"color:#1000eb\">4<\/span><span style=\"color:#1200e9\">:<\/span> <span style=\"color:#1600e3\">U<\/span><span style=\"color:#1900e0\">n<\/span> <span style=\"color:#1d00db\">a<\/span><span style=\"color:#1f00d8\">n<\/span><span style=\"color:#2200d5\">t<\/span><span style=\"color:#2400d2\">i<\/span><span style=\"color:#2600cf\">v<\/span><span style=\"color:#2800cd\">i<\/span><span style=\"color:#2b00ca\">r<\/span><span style=\"color:#2d00c7\">u<\/span><span style=\"color:#2f00c4\">s<\/span> <span style=\"color:#3400bf\">(<\/span><span style=\"color:#3600bc\">o<\/span><span style=\"color:#3800b9\">u<\/span> <span style=\"color:#3d00b3\">u<\/span><span style=\"color:#3f00b1\">n<\/span><span style=\"color:#4100ae\">e<\/span> <span style=\"color:#4500a8\">s<\/span><span style=\"color:#4800a5\">u<\/span><span style=\"color:#4a00a3\">i<\/span><span style=\"color:#4c00a0\">t<\/span><span style=\"color:#4e009d\">e<\/span> <span style=\"color:#530097\">d<\/span><span style=\"color:#550095\">e<\/span> <span style=\"color:#5a008f\">s<\/span><span style=\"color:#5c008c\">\u00e9<\/span><span style=\"color:#5e0089\">c<\/span><span style=\"color:#600087\">u<\/span><span style=\"color:#630084\">r<\/span><span style=\"color:#650081\">i<\/span><span style=\"color:#67007e\">t<\/span><span style=\"color:#69007b\">\u00e9<\/span> <span style=\"color:#6e0076\">a<\/span><span style=\"color:#700073\">n<\/span><span style=\"color:#720070\">t<\/span><span style=\"color:#75006d\">i<\/span><span style=\"color:#77006a\">m<\/span><span style=\"color:#790068\">a<\/span><span style=\"color:#7b0065\">l<\/span><span style=\"color:#7e0062\">w<\/span><span style=\"color:#80005f\">a<\/span><span style=\"color:#82005c\">r<\/span><span style=\"color:#84005a\">e<\/span><span style=\"color:#870057\">)<\/span> <span style=\"color:#8b0051\">e<\/span><span style=\"color:#8d004e\">s<\/span><span style=\"color:#8f004c\">t<\/span> <span style=\"color:#940046\">i<\/span><span style=\"color:#960043\">n<\/span><span style=\"color:#980040\">d<\/span><span style=\"color:#9b003e\">i<\/span><span style=\"color:#9d003b\">s<\/span><span style=\"color:#9f0038\">p<\/span><span style=\"color:#a10035\">e<\/span><span style=\"color:#a40032\">n<\/span><span style=\"color:#a60030\">s<\/span><span style=\"color:#a8002d\">a<\/span><span style=\"color:#aa002a\">b<\/span><span style=\"color:#ad0027\">l<\/span><span style=\"color:#af0024\">e<\/span> <span style=\"color:#b3001f\">s<\/span><span style=\"color:#b6001c\">o<\/span><span style=\"color:#b80019\">u<\/span><span style=\"color:#ba0016\">s<\/span> <span style=\"color:#bf0011\">W<\/span><span style=\"color:#c1000e\">i<\/span><span style=\"color:#c3000b\">n<\/span><span style=\"color:#c50008\">d<\/span><span style=\"color:#c80006\">o<\/span><span style=\"color:#ca0003\">w<\/span><span style=\"color:#cc0000\">s<\/span><\/p>\n<hr \/>\n<p>La plupart des dangers proviennent de ce que l&rsquo;on ram\u00e8ne sur son ordinateur, particuli\u00e8rement ce qui provient d&rsquo;Internet.<br \/>\n(Au moins) 2 organismes testent de mani\u00e8re ind\u00e9pendante ces logiciels, consultez leurs r\u00e9sultats les plus r\u00e9cents pour choisir parmi les antivirus qui offrent la meilleure protection et celui qui vous plait.<\/p>\n<p>&#8211;<a href=\"https:\/\/www.av-test.org\/fr\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.av-test.org\/fr\/<\/a><\/p>\n<p>&#8211;<a href=\"http:\/\/chart.av-comparatives.org\/chart1.php\" target=\"_blank\" rel=\"noopener\">http:\/\/chart.av-comparatives.org\/chart1.php<\/a><\/p>\n<p>Le monde des antivirus bouge r\u00e9guli\u00e8rement. Certains sont sur la pente descendante et laissent leur place \u00e0 certains qui deviennent meilleurs. D&rsquo;autres stagnent et restent des valeurs sures depuis des ann\u00e9es. Il est not\u00e9 que Windows 8 et 10 int\u00e8gre d\u00e9j\u00e0 un antivirus nomm\u00e9\u00a0<strong><em>Windows Defender. <\/em><\/strong><em>C<\/em>ertains disent donc qu&rsquo;un antivirus tiers n&rsquo;est pas n\u00e9cessaire. Selon AV-Comparatives, depuis mars 2017 <em><strong>Windows Defender<\/strong><\/em> serait m\u00eame mieux que certains gratuits avec un taux de 99.7%. Ce qui n&rsquo;\u00e9tait absolument pas le cas. Jusque-l\u00e0, il arrivait toujours presque \u00e0 la tra\u00eene avec \u00e0 peine seulement 96.6% en f\u00e9vrier 2017.<\/p>\n<p>Remarque : attention les logiciels n&rsquo;offrent pas toutes les m\u00eames protections, il y a des antivirus tout court et des suites de s\u00e9curit\u00e9 qui ont d&rsquo;autres fonctions de protection en plus que la fonction d&rsquo;antivirus.<br \/>\n<span style=\"color:#0000ff\">A<\/span><span style=\"color:#0600f7\">s<\/span><span style=\"color:#0c00f0\">t<\/span><span style=\"color:#1300e8\">u<\/span><span style=\"color:#1900e0\">c<\/span><span style=\"color:#1f00d8\">e<\/span> <span style=\"color:#2b00c9\">5<\/span><span style=\"color:#3100c1\">:<\/span> <span style=\"color:#3e00b2\">E<\/span><span style=\"color:#4400aa\">f<\/span><span style=\"color:#4a00a2\">f<\/span><span style=\"color:#50009b\">a<\/span><span style=\"color:#570093\">c<\/span><span style=\"color:#5d008b\">e<\/span><span style=\"color:#630083\">z<\/span> <span style=\"color:#6f0074\">v<\/span><span style=\"color:#75006c\">o<\/span><span style=\"color:#7c0064\">s<\/span> <span style=\"color:#880055\">d<\/span><span style=\"color:#8e004d\">i<\/span><span style=\"color:#940046\">s<\/span><span style=\"color:#9b003e\">q<\/span><span style=\"color:#a10036\">u<\/span><span style=\"color:#a7002e\">e<\/span><span style=\"color:#ad0027\">s<\/span> <span style=\"color:#b90017\">d<\/span><span style=\"color:#c0000f\">u<\/span><span style=\"color:#c60008\">r<\/span><span style=\"color:#cc0000\">s<\/span><\/p>\n<hr \/>\n<p>Lorsque vous vous d\u00e9barrassez de votre vieil ordinateur,\u00a0 un simple formatage rapide ne suffit pas. Avec les utilitaires de r\u00e9cup\u00e9ration de fichiers, beaucoup de donn\u00e9es peuvent \u00eatre r\u00e9cup\u00e9r\u00e9es. Il faut\u00a0utiliser des logiciels sp\u00e9ciaux comme d\u00e9crits ici:\u00a0<a href=\"http:\/\/www.zdnet.fr\/actualites\/5-applications-pour-effacer-des-donnees-de-facon-securisee-39819024.htm\" target=\"_blank\" rel=\"noopener\">http:\/\/www.zdnet.fr\/actualites\/5-applications-pour-effacer-des-donnees-de-facon-securisee-39819024.htm<\/a>\u00a0tout en suivant\u00a0certaines m\u00e9thodes comme ici: <a href=\"https:\/\/www.moncoinnumerique.fr\/mon-coin-matos\/disques-durs-et-ssd\/effacer-completement-et-efficacement-un-disque-dur\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.moncoinnumerique.fr\/mon-coin-matos\/disques-durs-et-ssd\/effacer-completement-et-efficacement-un-disque-dur\/<\/a>. Sinon il suffit de retirer le disque dur de votre ordinateur avant de l\u2019apporter \u00e0 l&rsquo;\u00e9cocentre ou de le vendre sur eBay pour soit le conserver (le r\u00e9utiliser), soit le d\u00e9truire (m\u00e9thode radicale).<\/p>\n<p>\u00c9videmment cela d\u00e9pend de la criticit\u00e9 des donn\u00e9es qui seront laiss\u00e9es, s&rsquo;il s&rsquo;agit du disque dur sur lequel vous aviez mis votre collection de fichiers MP3 de Justin Bieber et sur lequel vous stockez vos anim\u00e9s favoris t\u00e9l\u00e9charg\u00e9s, le contenu n&rsquo;\u00e9tant pas personnel, il est peu important de faire un effacement approfondi.<\/p>\n<p>En esp\u00e9rant que cela aura pu vous \u00eatre utile.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0 D\u00e9finition La notion d&rsquo;hygi\u00e8ne informatique d\u00e9signe l&rsquo;ensemble des bonnes pratiques que chaque personne ayant besoin d&rsquo;utiliser de l&rsquo;informatique devrait respecter. Ceci afin de garder ses informations personnelles en \u00ab\u00a0bonne sant\u00e9\u00a0\u00bb. En r\u00e9alit\u00e9, cela est surtout des recommandations li\u00e9es \u00e0 &hellip; <a href=\"https:\/\/www.carrefourfga.ca\/ticfga\/cfrjournal\/2018\/02\/08\/lhygiene-informatique\/\">Continuer la lecture <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":139,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"class_list":["post-812","post","type-post","status-publish","format-standard","hentry","category-divers"],"_links":{"self":[{"href":"https:\/\/www.carrefourfga.ca\/ticfga\/cfrjournal\/wp-json\/wp\/v2\/posts\/812"}],"collection":[{"href":"https:\/\/www.carrefourfga.ca\/ticfga\/cfrjournal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.carrefourfga.ca\/ticfga\/cfrjournal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.carrefourfga.ca\/ticfga\/cfrjournal\/wp-json\/wp\/v2\/users\/139"}],"replies":[{"embeddable":true,"href":"https:\/\/www.carrefourfga.ca\/ticfga\/cfrjournal\/wp-json\/wp\/v2\/comments?post=812"}],"version-history":[{"count":1,"href":"https:\/\/www.carrefourfga.ca\/ticfga\/cfrjournal\/wp-json\/wp\/v2\/posts\/812\/revisions"}],"predecessor-version":[{"id":1869,"href":"https:\/\/www.carrefourfga.ca\/ticfga\/cfrjournal\/wp-json\/wp\/v2\/posts\/812\/revisions\/1869"}],"wp:attachment":[{"href":"https:\/\/www.carrefourfga.ca\/ticfga\/cfrjournal\/wp-json\/wp\/v2\/media?parent=812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.carrefourfga.ca\/ticfga\/cfrjournal\/wp-json\/wp\/v2\/categories?post=812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.carrefourfga.ca\/ticfga\/cfrjournal\/wp-json\/wp\/v2\/tags?post=812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}