{"id":2862,"date":"2026-03-17T15:44:49","date_gmt":"2026-03-17T14:44:49","guid":{"rendered":"https:\/\/www.teicee.com\/?p=2862"},"modified":"2026-03-17T16:32:52","modified_gmt":"2026-03-17T15:32:52","slug":"panorama-cybermenace-2025-open-source-anssi","status":"publish","type":"post","link":"https:\/\/www.teicee.com\/en\/panorama-cybermenace-2025-open-source-anssi\/","title":{"rendered":"Panorama de la cybermenace 2025 selon l&rsquo;ANSSI : l\u2019open source prot\u00e8ge les Syst\u00e8mes d&rsquo;Information"},"content":{"rendered":"<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Le dernier<strong>Panorama de la cybermenace de l\u2019<a href=\"https:\/\/cyber.gouv.fr\/\">ANSSI <\/a><\/strong>pour 2025, publi\u00e9 en mars 2026, confirme que les cyberattaques restent un risque majeur pour toutes les entreprises, quels que soient leur secteur ou leur taille. Entre phishing, comptes compromis et r\u00e9seaux mal prot\u00e9g\u00e9s, la majorit\u00e9 des intrusions repose sur des m\u00e9thodes connues, faciles \u00e0 anticiper si l\u2019on met en place les bonnes mesures.<\/p>\n\n\n\n<p>Voici trois axes essentiels pour comprendre la menace et se prot\u00e9ger concr\u00e8tement.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<div data-wp-interactive=\"core\/file\" class=\"wp-block-file\"><object data-wp-bind--hidden=\"!state.hasPdfPreview\" hidden class=\"wp-block-file__embed\" data=\"https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/CERTFR-2026-CTI-002.pdf\" type=\"application\/pdf\" style=\"width:100%;height:200px\" aria-label=\"Embed of CERTFR-2026-CTI-002.\"><\/object><a id=\"wp-block-file--media-1b32a526-ead4-480c-acf4-a1f8dbdb2b75\" href=\"https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/CERTFR-2026-CTI-002.pdf\">CERTFR-2026-CTI-002<\/a><a href=\"https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/CERTFR-2026-CTI-002.pdf\" class=\"wp-block-file__button wp-element-button\" download aria-describedby=\"wp-block-file--media-1b32a526-ead4-480c-acf4-a1f8dbdb2b75\">T\u00e9l\u00e9charger<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">L\u2019email reste la porte d\u2019entr\u00e9e principale des attaques<\/h2>\n\n\n\n<p>En 2025, la messagerie reste le vecteur d\u2019attaque privil\u00e9gi\u00e9 des cybercriminels. <strong>Phishing,<\/strong> <strong>ransomware<\/strong> and <strong>compromission de comptes<\/strong> continuent de cibler organisations publiques et priv\u00e9es, avec des m\u00e9thodes de plus en plus sophistiqu\u00e9es. Selon le rapport de l\u2019ANSSI, les attaquants exploitent des biais humains en s\u2019appuyant sur des techniques d\u2019ing\u00e9nierie sociale avanc\u00e9es.<br><\/p>\n\n\n\n<p>On observe par exemple :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>SIM-Swapping,<\/strong> <strong>MFA fatigue,<\/strong> <strong>usurpation d\u2019identit\u00e9<\/strong> and <strong>hame\u00e7onnage vocal<\/strong> pour tromper les utilisateurs.<\/li>\n\n\n\n<li>Des campagnes de faux support informatique, incitant \u00e0 installer des outils l\u00e9gitimes d\u00e9tourn\u00e9s pour contourner les protections et d\u00e9ployer malwares.<\/li>\n\n\n\n<li>Des m\u00e9thodes de type <strong>Clickfix<\/strong>, o\u00f9 la victime ex\u00e9cute elle-m\u00eame une commande qui permet ensuite aux attaquants d\u2019acc\u00e9der \u00e0 son appareil.<\/li>\n<\/ul>\n\n\n\n<p>Ces attaques montrent \u00e0 quel point la connaissance des processus internes et la collecte de donn\u00e9es personnelles permettent aux cybercriminels de contourner les mesures de s\u00e9curit\u00e9 classiques, y compris l\u2019authentification multifactorielle. Plusieurs entreprises fran\u00e7aises ont ainsi \u00e9t\u00e9 compromises en 2025, illustrant la pertinence d\u2019une protection renforc\u00e9e c\u00f4t\u00e9 messagerie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Phishing et ing\u00e9nierie sociale : nouvelles techniques en 2025<\/h3>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p>Le phishing ne se limite plus \u00e0 des emails g\u00e9n\u00e9riques. Il est aujourd\u2019hui cibl\u00e9, personnalis\u00e9 et parfois multi-canaux, touchant m\u00eame les applications de messagerie mobile comme Signal ou WhatsApp. Les campagnes sophistiqu\u00e9es utilisent les informations collect\u00e9es sur les employ\u00e9s pour cr\u00e9er des messages cr\u00e9dibles, exploitant \u00e0 la fois la confiance et les habitudes de l\u2019utilisateur. L\u2019efficacit\u00e9 de ces techniques repose sur la combinaison d\u2019une reconnaissance pr\u00e9alable minutieuse et de manipulations psychologiques, rendant indispensable une protection proactive avant que l\u2019utilisateur n\u2019intervienne.<\/p>\n<\/div>\n<\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/pexels-sora-shimazaki-5935792-1024x683.jpg\" alt=\"\" class=\"wp-image-2866\" srcset=\"https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/pexels-sora-shimazaki-5935792-1024x683.jpg 1024w, https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/pexels-sora-shimazaki-5935792-300x200.jpg 300w, https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/pexels-sora-shimazaki-5935792-768x512.jpg 768w, https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/pexels-sora-shimazaki-5935792-1536x1024.jpg 1536w, https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/pexels-sora-shimazaki-5935792-2048x1365.jpg 2048w, https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/pexels-sora-shimazaki-5935792-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Filtrer les emails en amont avec Proxmox Mail Gateway<\/h3>\n\n\n\n<p>Une des premi\u00e8res lignes de d\u00e9fense consiste \u00e0 intercepter les emails dangereux avant qu\u2019ils n\u2019atteignent vos collaborateurs. C\u2019est exactement le r\u00f4le de Proxmox Mail Gateway, qui fonctionne c\u00f4t\u00e9 serveur, entre Internet et votre messagerie.<\/p>\n\n\n\n<p>Concr\u00e8tement, tous les emails entrants sont analys\u00e9s pour d\u00e9tecter et bloquer les menaces avant qu\u2019elles n\u2019arrivent dans les bo\u00eetes de r\u00e9ception.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<p>Les principales fonctionnalit\u00e9s incluent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Filtrage avanc\u00e9 du spam et du phishing : d\u00e9tection des emails frauduleux via r\u00e8gles, signatures et moteurs heuristiques.<\/li>\n\n\n\n<li>Analyse des pi\u00e8ces jointes et des liens : v\u00e9rification de tout document ou lien pour d\u00e9tecter virus, ransomware ou scripts malveillants.<\/li>\n\n\n\n<li>Protection contre le spear phishing : identification des emails provenant d\u2019adresses usurp\u00e9es ou suspectes avant qu\u2019ils n\u2019atteignent les utilisateurs.<\/li>\n\n\n\n<li>Quarantaine centralis\u00e9e et reporting : isolation des messages suspects et g\u00e9n\u00e9ration de rapports d\u00e9taill\u00e9s pour suivre l\u2019\u00e9volution des menaces.<\/li>\n\n\n\n<li>R\u00e9duction de la surface d\u2019attaque : blocage c\u00f4t\u00e9 serveur limitant le risque d\u2019erreur humaine et de compromission de comptes.<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.teicee.com\/wp-content\/uploads\/2023\/02\/Proxmox-Mail-Gateway-9.0-Statistics-1024x576.png\" alt=\"\" class=\"wp-image-2768\" srcset=\"https:\/\/www.teicee.com\/wp-content\/uploads\/2023\/02\/Proxmox-Mail-Gateway-9.0-Statistics-1024x576.png 1024w, https:\/\/www.teicee.com\/wp-content\/uploads\/2023\/02\/Proxmox-Mail-Gateway-9.0-Statistics-300x169.png 300w, https:\/\/www.teicee.com\/wp-content\/uploads\/2023\/02\/Proxmox-Mail-Gateway-9.0-Statistics-768x432.png 768w, https:\/\/www.teicee.com\/wp-content\/uploads\/2023\/02\/Proxmox-Mail-Gateway-9.0-Statistics-1536x864.png 1536w, https:\/\/www.teicee.com\/wp-content\/uploads\/2023\/02\/Proxmox-Mail-Gateway-9.0-Statistics-2048x1152.png 2048w, https:\/\/www.teicee.com\/wp-content\/uploads\/2023\/02\/Proxmox-Mail-Gateway-9.0-Statistics-18x10.png 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Notre approche : l\u2019IA au service de la d\u00e9tection du phishing<\/h3>\n\n\n\n<p>Face \u00e0 l\u2019\u00e9volution rapide des campagnes de phishing, de plus en plus cr\u00e9dibles et personnalis\u00e9es, les m\u00e9thodes classiques montrent leurs limites. Chez t\u00e9\u00efc\u00e9e, notre \u00e9quipe R&amp;D travaille sur des solutions innovantes bas\u00e9es sur l\u2019intelligence artificielle pour am\u00e9liorer la d\u00e9tection :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Identification des emails frauduleux et des signaux faibles<\/li>\n\n\n\n<li>R\u00e9duction des faux positifs<\/li>\n\n\n\n<li>Renforcement global de la protection des utilisateurs<\/li>\n<\/ul>\n\n\n\n<p>Cette d\u00e9marche s\u2019inscrit dans notre conviction que la <strong>cybers\u00e9curit\u00e9<\/strong> doit s\u2019appuyer sur des approches innovantes, ouvertes et souveraines. <\/p>\n\n\n\n<p><em>Pour en savoir plus, consultez les travaux de Armand-Florent Tsafack Piugie, Mathieu Valois, Emmanuel Giguet, Philippe Chauvat et Christophe Rosenberger sur le sujet : <\/em><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/hal.science\/GREYC\/hal-05209570v1\">Features Analysis of all Email Components for Phishing Detection<\/a><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Les identit\u00e9s : le talon d\u2019Achille des syst\u00e8mes d\u2019information<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Quand les comptes l\u00e9gitimes deviennent un vecteur d\u2019intrusion<\/h3>\n\n\n\n<p>Selon le <a href=\"https:\/\/www.fortinet.com\/content\/dam\/fortinet\/assets\/threat-reports\/report-fortiguard-incident-response-1h-2023.pdf?utm_source=chatgpt.com\">FortiGuard Incident Response Report<\/a>, l\u2019usage de comptes valides repr\u00e9sente environ 67 % des acc\u00e8s initiaux lors des cyberattaques. Autrement dit, dans deux tiers des cas, l\u2019attaquant n\u2019a pas besoin de forcer l\u2019acc\u00e8s : il utilise des identifiants l\u00e9gitimes.<br>Un exemple frappant s\u2019est produit en ao\u00fbt 2025 avec une attaque visant Jaguar Land Rover, o\u00f9 des identifiants vol\u00e9s d\u00e8s 2021 ont \u00e9t\u00e9 exploit\u00e9s plusieurs ann\u00e9es plus tard. Ce type de situation illustre une r\u00e9alit\u00e9 fr\u00e9quente : dans de nombreuses organisations, les mots de passe compromis restent actifs trop longtemps.<\/p>\n\n\n\n<p>Le probl\u00e8me ne vient pas toujours de mots de passe faibles : dans beaucoup d\u2019entreprises, <strong>les politiques de s\u00e9curit\u00e9 existent <\/strong>(10 caract\u00e8res, majuscules, caract\u00e8res sp\u00e9ciaux\u2026), mais les utilisateurs adoptent des sch\u00e9mas faciles \u00e0 deviner ou incr\u00e9mentent simplement un chiffre \u00e0 chaque renouvellement. Pour un attaquant, ces pratiques restent largement exploitables<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Comment se prot\u00e9ger : Vaultwarden et la centralisation des identifiants<\/h3>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"591\" height=\"230\" src=\"https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/01\/Capture-decran-du-2026-01-27-17-13-14.png\" alt=\"\" class=\"wp-image-2737\" srcset=\"https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/01\/Capture-decran-du-2026-01-27-17-13-14.png 591w, https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/01\/Capture-decran-du-2026-01-27-17-13-14-300x117.png 300w, https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/01\/Capture-decran-du-2026-01-27-17-13-14-18x7.png 18w\" sizes=\"auto, (max-width: 591px) 100vw, 591px\" \/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>La mise en place d\u2019un gestionnaire de mots de passe d\u2019entreprise comme Vaultwarden permet de s\u00e9curiser efficacement les identit\u00e9s tout en simplifiant le quotidien des \u00e9quipes. Concr\u00e8tement, chaque utilisateur ne m\u00e9morise qu\u2019un mot de passe ma\u00eetre robuste et unique, qui ouvre son <strong>coffre-fort num\u00e9rique<\/strong>. <\/p>\n<\/div>\n<\/div>\n\n\n\n<p>Tous les autres identifiants sont ensuite g\u00e9r\u00e9s de mani\u00e8re s\u00e9curis\u00e9e :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>G\u00e9n\u00e9ration automatique de mots de passe robustes et uniques pour chaque service<\/li>\n\n\n\n<li>Stockage chiffr\u00e9 de bout en bout : seuls les utilisateurs peuvent lire leurs mots de passe<\/li>\n\n\n\n<li>Partage s\u00e9curis\u00e9 des acc\u00e8s entre collaborateurs<\/li>\n\n\n\n<li>Remplissage automatique des identifiants dans les applications<\/li>\n\n\n\n<li>Centralisation et organisation des secrets (mots de passe, codes bancaires, documents sensibles)<\/li>\n<\/ul>\n\n\n\n<p>Cette approche r\u00e9duit drastiquement les risques d\u2019acc\u00e8s non autoris\u00e9, \u00e9limine la r\u00e9utilisation de mots de passe et diminue les sch\u00e9mas pr\u00e9visibles exploitables par les attaquants.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Nos services autour de Vaultwarden<\/h4>\n\n\n\n<p>Chez t\u00e9\u00efc\u00e9e, nous accompagnons les entreprises dans le d\u00e9ploiement et l\u2019optimisation de Vaultwarden :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>D\u00e9ploiement on-premises : installation, configuration, s\u00e9curisation SSL et personnalisation de l\u2019interface<\/li>\n\n\n\n<li>Option SaaS : h\u00e9bergement en France, sur des infrastructures op\u00e9r\u00e9es par des fournisseurs europ\u00e9ens, ind\u00e9pendantes des acteurs cloud extra-europ\u00e9ens, avec chiffrement de bout en bout.<\/li>\n\n\n\n<li>Interop\u00e9rabilit\u00e9 et SSO : int\u00e9gration avec vos applications m\u00e9tiers et gestion des groupes et droits<\/li>\n\n\n\n<li>Infog\u00e9rance et assistance technique : suivi et maintenance quotidienne<\/li>\n\n\n\n<li>Transfert de comp\u00e9tences et formation : vos \u00e9quipes adoptent rapidement les bonnes pratiques et sont autonomes dans l&rsquo;administration de la solution <\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">D\u00e9veloppements sp\u00e9cifiques et int\u00e9gration m\u00e9tier<\/h4>\n\n\n\n<p>Parce que Vaultwarden est open source, il peut \u00eatre adapt\u00e9 aux besoins pr\u00e9cis de votre organisation :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Int\u00e9gration avec vos outils m\u00e9tiers et syst\u00e8mes internes<\/li>\n\n\n\n<li>Mise en place de SSO et gestion centralis\u00e9e des droits (GPO)<\/li>\n\n\n\n<li>Personnalisation de l\u2019interface selon votre identit\u00e9 visuelle<\/li>\n\n\n\n<li>Am\u00e9lioration de l\u2019exp\u00e9rience utilisateur<\/li>\n\n\n\n<li>&#8230;<\/li>\n<\/ul>\n\n\n\n<p>Avec Vaultwarden, la <strong>gestion des identit\u00e9s<\/strong> <strong>and<\/strong> <strong>passwords <\/strong>devient un v\u00e9ritable levier de cybers\u00e9curit\u00e9, simple \u00e0 utiliser et efficace contre la majorit\u00e9 des intrusions actuelles.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le r\u00e9seau interne : limiter la propagation des attaques<\/h2>\n\n\n\n<p>The <strong>Agence National de la S\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information<\/strong> dans son document faisant \u00e9tat de la cybermenace en 2025 rappelle qu\u2019une intrusion ne s\u2019arr\u00eate g\u00e9n\u00e9ralement pas \u00e0 l\u2019acc\u00e8s initial. Une fois \u00e0 l\u2019int\u00e9rieur du syst\u00e8me d\u2019information, les attaquants cherchent \u00e0 \u00e9tendre leur pr\u00e9sence, \u00e9lever leurs privil\u00e8ges et acc\u00e9der \u00e0 des ressources sensibles.<\/p>\n\n\n\n<p>Dans de nombreux incidents, cette progression est facilit\u00e9e par plusieurs facteurs :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>des appareils compromis ou non ma\u00eetris\u00e9s connect\u00e9s au r\u00e9seau<\/li>\n\n\n\n<li>des acc\u00e8s r\u00e9seau mal s\u00e9curis\u00e9s<\/li>\n\n\n\n<li>un manque de supervision des activit\u00e9s suspectes<\/li>\n\n\n\n<li>un r\u00e9seau interne insuffisamment segment\u00e9, qui permet aux attaquants de se d\u00e9placer facilement<\/li>\n<\/ul>\n\n\n\n<p>Pour limiter ces risques, il est essentiel d\u2019adopter une approche de d\u00e9fense en profondeur, combinant contr\u00f4le d\u2019acc\u00e8s, segmentation r\u00e9seau et d\u00e9tection des comportements anormaux.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">D\u00e9fense en profondeur : une approche open source \u00e9prouv\u00e9e<\/h3>\n\n\n\n<p>Les solutions open source reposent sur un mod\u00e8le de transparence et d\u2019auditabilit\u00e9 : code accessible, cycle de correctifs public, tra\u00e7abilit\u00e9 des vuln\u00e9rabilit\u00e9s (CVE) et am\u00e9lioration continue port\u00e9e par la communaut\u00e9 et les int\u00e9grateurs.<br>Ces solutions sont aujourd\u2019hui largement d\u00e9ploy\u00e9es en production, sans verrouillage \u00e9diteur, avec une ma\u00eetrise totale des donn\u00e9es et des configurations.<\/p>\n\n\n\n<p>Pour renforcer la s\u00e9curit\u00e9 du r\u00e9seau face aux campagnes de phishing et aux identifiants compromis, plusieurs briques open source peuvent \u00eatre combin\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mettre en place une d\u00e9fense r\u00e9seau efficace<\/h3>\n\n\n\n<p>Pour prot\u00e9ger les r\u00e9seaux face aux campagnes de phishing et \u00e0 la prolif\u00e9ration d\u2019identifiants compromis en 2025, misez sur une d\u00e9fense en profondeur articul\u00e9e autour d\u2019outils compl\u00e9mentaires et \u00e9prouv\u00e9s.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.teicee.com\/en\/solution\/packetfence-un-nac-opensource\/\">PacketFence<\/a> agit comme un vigile \u00e0 l\u2019entr\u00e9e du r\u00e9seau. Cette solution de Network Access Control (NAC) identifie les appareils connect\u00e9s, impose des m\u00e9canismes d\u2019authentification comme le 802.1X et peut placer en quarantaine les postes non conformes. L\u2019objectif est d\u2019\u00e9viter qu\u2019un terminal compromis ne serve de point d\u2019entr\u00e9e dans le syst\u00e8me d\u2019information.<\/li>\n\n\n\n<li><a href=\"https:\/\/www.teicee.com\/en\/solution\/firewall-opnsense-pare-feu-open-source\/\">OPNsense <\/a>permet ensuite de segmenter et s\u00e9curiser le r\u00e9seau. Gr\u00e2ce \u00e0 la gestion des VLAN, au filtrage des flux, au durcissement des VPN et \u00e0 l\u2019activation de fonctionnalit\u00e9s IDS\/IPS, il limite les acc\u00e8s initiaux et emp\u00eache les mouvements lat\u00e9raux des attaquants.<\/li>\n\n\n\n<li>Pour les services expos\u00e9s sur Internet, <a href=\"https:\/\/www.bunkerweb.io\/\">BunkerWeb<\/a> joue le r\u00f4le de pare-feu applicatif (WAF). Il analyse les requ\u00eates et bloque les tentatives d\u2019exploitation de failles web, r\u00e9duisant ainsi une voie d\u2019intrusion fr\u00e9quente.<\/li>\n\n\n\n<li>En compl\u00e9ment, <a href=\"https:\/\/www.teicee.com\/en\/solution\/wazuh-plateforme-opensource-de-securite\/\">Wazuh<\/a> assure la d\u00e9tection et la corr\u00e9lation des \u00e9v\u00e9nements de s\u00e9curit\u00e9 : \u00e9l\u00e9vations de privil\u00e8ges, connexions anormales ou utilisation d\u2019outils offensifs peuvent \u00eatre d\u00e9tect\u00e9es rapidement afin de contenir un incident avant qu\u2019il ne se propage.<\/li>\n\n\n\n<li>Enfin, <a href=\"https:\/\/www.teicee.com\/en\/solution\/centreon-outil-de-supervision\/\">Centreon<\/a> permet de superviser l\u2019ensemble de l\u2019infrastructure et de maintenir une visibilit\u00e9 continue sur l\u2019\u00e9tat du syst\u00e8me d\u2019information.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"88\" src=\"https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/Untitled5-1024x88.png\" alt=\"\" class=\"wp-image-2883\" srcset=\"https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/Untitled5-1024x88.png 1024w, https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/Untitled5-300x26.png 300w, https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/Untitled5-768x66.png 768w, https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/Untitled5-18x2.png 18w, https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/Untitled5.png 1199w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><strong>Ensemble, ces briques constituent un rempart coh\u00e9rent, du contr\u00f4le d\u2019acc\u00e8s \u00e0 la d\u00e9tection des attaques. Elles permettent de r\u00e9duire la surface d\u2019attaque, de segmenter efficacement le r\u00e9seau et de limiter l\u2019impact d\u2019une compromission lorsqu\u2019un compte ou un poste est compromis.<\/strong><\/p>\n\n\n\n<p>Dans un contexte o\u00f9 les attaques d&rsquo;origine cyber exploitent de plus en plus des identifiants l\u00e9gitimes et des erreurs de configuration, cette approche pragmatique et accessible reste l\u2019un des meilleurs leviers pour renforcer la r\u00e9silience des organisations.<\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Le dernierPanorama de la cybermenace de l\u2019ANSSI pour 2025, publi\u00e9 en mars 2026, confirme que les cyberattaques restent un risque majeur pour toutes les entreprises, quels que soient leur secteur ou leur taille. Entre phishing, comptes compromis et r\u00e9seaux mal prot\u00e9g\u00e9s, la majorit\u00e9 des intrusions repose sur des m\u00e9thodes connues, faciles \u00e0 anticiper si l\u2019on [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[1],"tags":[30],"class_list":["post-2862","post","type-post","status-publish","format-standard","hentry","category-developpement","tag-securite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Panorama de la cybermenace 2025 : l\u2019open source prot\u00e8ge les SI<\/title>\n<meta name=\"description\" content=\"Le panorama de la cybermenace 2025 de l\u2019ANSSI - d\u00e9couvrez comment l\u2019open source prot\u00e8ge les syst\u00e8mes d\u2019information face aux nouvelles menaces.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.teicee.com\/en\/panorama-cybermenace-2025-open-source-anssi\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Panorama de la cybermenace 2025 : l\u2019open source prot\u00e8ge les SI\" \/>\n<meta property=\"og:description\" content=\"Le panorama de la cybermenace 2025 de l\u2019ANSSI - d\u00e9couvrez comment l\u2019open source prot\u00e8ge les syst\u00e8mes d\u2019information face aux nouvelles menaces.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.teicee.com\/en\/panorama-cybermenace-2025-open-source-anssi\/\" \/>\n<meta property=\"og:site_name\" content=\"t\u00e9\u00efc\u00e9e\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/teicee\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-17T14:44:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-17T15:32:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/pexels-sora-shimazaki-5935792-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Albane\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Albane\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.teicee.com\\\/panorama-cybermenace-2025-open-source-anssi\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.teicee.com\\\/panorama-cybermenace-2025-open-source-anssi\\\/\"},\"author\":{\"name\":\"Albane\",\"@id\":\"https:\\\/\\\/www.teicee.com\\\/#\\\/schema\\\/person\\\/971238ab1517ade95c4a6edca6f2977c\"},\"headline\":\"Panorama de la cybermenace 2025 selon l&rsquo;ANSSI : l\u2019open source prot\u00e8ge les Syst\u00e8mes d&rsquo;Information\",\"datePublished\":\"2026-03-17T14:44:49+00:00\",\"dateModified\":\"2026-03-17T15:32:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.teicee.com\\\/panorama-cybermenace-2025-open-source-anssi\\\/\"},\"wordCount\":1884,\"publisher\":{\"@id\":\"https:\\\/\\\/www.teicee.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.teicee.com\\\/panorama-cybermenace-2025-open-source-anssi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.teicee.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/pexels-sora-shimazaki-5935792-1024x683.jpg\",\"keywords\":[\"S\u00e9curit\u00e9\"],\"articleSection\":[\"d\u00e9veloppement\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.teicee.com\\\/panorama-cybermenace-2025-open-source-anssi\\\/\",\"url\":\"https:\\\/\\\/www.teicee.com\\\/panorama-cybermenace-2025-open-source-anssi\\\/\",\"name\":\"Panorama de la cybermenace 2025 : l\u2019open source prot\u00e8ge les SI\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.teicee.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.teicee.com\\\/panorama-cybermenace-2025-open-source-anssi\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.teicee.com\\\/panorama-cybermenace-2025-open-source-anssi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.teicee.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/pexels-sora-shimazaki-5935792-1024x683.jpg\",\"datePublished\":\"2026-03-17T14:44:49+00:00\",\"dateModified\":\"2026-03-17T15:32:52+00:00\",\"description\":\"Le panorama de la cybermenace 2025 de l\u2019ANSSI - d\u00e9couvrez comment l\u2019open source prot\u00e8ge les syst\u00e8mes d\u2019information face aux nouvelles menaces.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.teicee.com\\\/panorama-cybermenace-2025-open-source-anssi\\\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.teicee.com\\\/panorama-cybermenace-2025-open-source-anssi\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/www.teicee.com\\\/panorama-cybermenace-2025-open-source-anssi\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.teicee.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/pexels-sora-shimazaki-5935792-1024x683.jpg\",\"contentUrl\":\"https:\\\/\\\/www.teicee.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/pexels-sora-shimazaki-5935792-1024x683.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.teicee.com\\\/panorama-cybermenace-2025-open-source-anssi\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.teicee.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Panorama de la cybermenace 2025 selon l&rsquo;ANSSI : l\u2019open source prot\u00e8ge les Syst\u00e8mes d&rsquo;Information\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.teicee.com\\\/#website\",\"url\":\"https:\\\/\\\/www.teicee.com\\\/\",\"name\":\"t\u00e9\u00efc\u00e9e\",\"description\":\"La raison de votre confiance\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.teicee.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.teicee.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.teicee.com\\\/#organization\",\"name\":\"t\u00e9\u00efc\u00e9e\",\"url\":\"https:\\\/\\\/www.teicee.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/www.teicee.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.teicee.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/teicee-300dpi-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.teicee.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/teicee-300dpi-scaled.jpg\",\"width\":2560,\"height\":1163,\"caption\":\"t\u00e9\u00efc\u00e9e\"},\"image\":{\"@id\":\"https:\\\/\\\/www.teicee.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/teicee\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/t-c-e\\\/\",\"https:\\\/\\\/www.instagram.com\\\/teicee_fr\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.teicee.com\\\/#\\\/schema\\\/person\\\/971238ab1517ade95c4a6edca6f2977c\",\"name\":\"Albane\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d6b1974fae93ea54fa49b71e77e3ed19f29aea5222d04e3a719bb0938f0f1b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d6b1974fae93ea54fa49b71e77e3ed19f29aea5222d04e3a719bb0938f0f1b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d6b1974fae93ea54fa49b71e77e3ed19f29aea5222d04e3a719bb0938f0f1b?s=96&d=mm&r=g\",\"caption\":\"Albane\"},\"url\":\"https:\\\/\\\/www.teicee.com\\\/en\\\/author\\\/alhuissier\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Panorama de la cybermenace 2025 : l\u2019open source prot\u00e8ge les SI","description":"Le panorama de la cybermenace 2025 de l\u2019ANSSI - d\u00e9couvrez comment l\u2019open source prot\u00e8ge les syst\u00e8mes d\u2019information face aux nouvelles menaces.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.teicee.com\/en\/panorama-cybermenace-2025-open-source-anssi\/","og_locale":"en_GB","og_type":"article","og_title":"Panorama de la cybermenace 2025 : l\u2019open source prot\u00e8ge les SI","og_description":"Le panorama de la cybermenace 2025 de l\u2019ANSSI - d\u00e9couvrez comment l\u2019open source prot\u00e8ge les syst\u00e8mes d\u2019information face aux nouvelles menaces.","og_url":"https:\/\/www.teicee.com\/en\/panorama-cybermenace-2025-open-source-anssi\/","og_site_name":"t\u00e9\u00efc\u00e9e","article_publisher":"https:\/\/www.facebook.com\/teicee","article_published_time":"2026-03-17T14:44:49+00:00","article_modified_time":"2026-03-17T15:32:52+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/pexels-sora-shimazaki-5935792-scaled.jpg","type":"image\/jpeg"}],"author":"Albane","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Albane","Estimated reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.teicee.com\/panorama-cybermenace-2025-open-source-anssi\/#article","isPartOf":{"@id":"https:\/\/www.teicee.com\/panorama-cybermenace-2025-open-source-anssi\/"},"author":{"name":"Albane","@id":"https:\/\/www.teicee.com\/#\/schema\/person\/971238ab1517ade95c4a6edca6f2977c"},"headline":"Panorama de la cybermenace 2025 selon l&rsquo;ANSSI : l\u2019open source prot\u00e8ge les Syst\u00e8mes d&rsquo;Information","datePublished":"2026-03-17T14:44:49+00:00","dateModified":"2026-03-17T15:32:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.teicee.com\/panorama-cybermenace-2025-open-source-anssi\/"},"wordCount":1884,"publisher":{"@id":"https:\/\/www.teicee.com\/#organization"},"image":{"@id":"https:\/\/www.teicee.com\/panorama-cybermenace-2025-open-source-anssi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/pexels-sora-shimazaki-5935792-1024x683.jpg","keywords":["S\u00e9curit\u00e9"],"articleSection":["d\u00e9veloppement"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.teicee.com\/panorama-cybermenace-2025-open-source-anssi\/","url":"https:\/\/www.teicee.com\/panorama-cybermenace-2025-open-source-anssi\/","name":"Panorama de la cybermenace 2025 : l\u2019open source prot\u00e8ge les SI","isPartOf":{"@id":"https:\/\/www.teicee.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.teicee.com\/panorama-cybermenace-2025-open-source-anssi\/#primaryimage"},"image":{"@id":"https:\/\/www.teicee.com\/panorama-cybermenace-2025-open-source-anssi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/pexels-sora-shimazaki-5935792-1024x683.jpg","datePublished":"2026-03-17T14:44:49+00:00","dateModified":"2026-03-17T15:32:52+00:00","description":"Le panorama de la cybermenace 2025 de l\u2019ANSSI - d\u00e9couvrez comment l\u2019open source prot\u00e8ge les syst\u00e8mes d\u2019information face aux nouvelles menaces.","breadcrumb":{"@id":"https:\/\/www.teicee.com\/panorama-cybermenace-2025-open-source-anssi\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.teicee.com\/panorama-cybermenace-2025-open-source-anssi\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.teicee.com\/panorama-cybermenace-2025-open-source-anssi\/#primaryimage","url":"https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/pexels-sora-shimazaki-5935792-1024x683.jpg","contentUrl":"https:\/\/www.teicee.com\/wp-content\/uploads\/2026\/03\/pexels-sora-shimazaki-5935792-1024x683.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.teicee.com\/panorama-cybermenace-2025-open-source-anssi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.teicee.com\/"},{"@type":"ListItem","position":2,"name":"Panorama de la cybermenace 2025 selon l&rsquo;ANSSI : l\u2019open source prot\u00e8ge les Syst\u00e8mes d&rsquo;Information"}]},{"@type":"WebSite","@id":"https:\/\/www.teicee.com\/#website","url":"https:\/\/www.teicee.com\/","name":"t\u00e9\u00efc\u00e9e","description":"La raison de votre confiance","publisher":{"@id":"https:\/\/www.teicee.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.teicee.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.teicee.com\/#organization","name":"t\u00e9\u00efc\u00e9e","url":"https:\/\/www.teicee.com\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.teicee.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.teicee.com\/wp-content\/uploads\/2023\/02\/teicee-300dpi-scaled.jpg","contentUrl":"https:\/\/www.teicee.com\/wp-content\/uploads\/2023\/02\/teicee-300dpi-scaled.jpg","width":2560,"height":1163,"caption":"t\u00e9\u00efc\u00e9e"},"image":{"@id":"https:\/\/www.teicee.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/teicee","https:\/\/www.linkedin.com\/company\/t-c-e\/","https:\/\/www.instagram.com\/teicee_fr\/"]},{"@type":"Person","@id":"https:\/\/www.teicee.com\/#\/schema\/person\/971238ab1517ade95c4a6edca6f2977c","name":"Albane","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/secure.gravatar.com\/avatar\/57d6b1974fae93ea54fa49b71e77e3ed19f29aea5222d04e3a719bb0938f0f1b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/57d6b1974fae93ea54fa49b71e77e3ed19f29aea5222d04e3a719bb0938f0f1b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/57d6b1974fae93ea54fa49b71e77e3ed19f29aea5222d04e3a719bb0938f0f1b?s=96&d=mm&r=g","caption":"Albane"},"url":"https:\/\/www.teicee.com\/en\/author\/alhuissier\/"}]}},"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"trp-custom-language-flag":false},"uagb_author_info":{"display_name":"Albane","author_link":"https:\/\/www.teicee.com\/en\/author\/alhuissier\/"},"uagb_comment_info":0,"uagb_excerpt":"Le dernierPanorama de la cybermenace de l\u2019ANSSI pour 2025, publi\u00e9 en mars 2026, confirme que les cyberattaques restent un risque majeur pour toutes les entreprises, quels que soient leur secteur ou leur taille. Entre phishing, comptes compromis et r\u00e9seaux mal prot\u00e9g\u00e9s, la majorit\u00e9 des intrusions repose sur des m\u00e9thodes connues, faciles \u00e0 anticiper si l\u2019on&hellip;","_links":{"self":[{"href":"https:\/\/www.teicee.com\/en\/wp-json\/wp\/v2\/posts\/2862","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teicee.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teicee.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teicee.com\/en\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teicee.com\/en\/wp-json\/wp\/v2\/comments?post=2862"}],"version-history":[{"count":25,"href":"https:\/\/www.teicee.com\/en\/wp-json\/wp\/v2\/posts\/2862\/revisions"}],"predecessor-version":[{"id":2892,"href":"https:\/\/www.teicee.com\/en\/wp-json\/wp\/v2\/posts\/2862\/revisions\/2892"}],"wp:attachment":[{"href":"https:\/\/www.teicee.com\/en\/wp-json\/wp\/v2\/media?parent=2862"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teicee.com\/en\/wp-json\/wp\/v2\/categories?post=2862"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teicee.com\/en\/wp-json\/wp\/v2\/tags?post=2862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}