{"id":153630,"date":"2008-06-01T12:00:00","date_gmt":"2008-06-01T12:00:00","guid":{"rendered":"https:\/\/dievolkswirtschaft.ch\/2008\/06\/rytz-2\/"},"modified":"2023-08-24T01:11:15","modified_gmt":"2023-08-23T23:11:15","slug":"rytz-2","status":"publish","type":"post","link":"https:\/\/dievolkswirtschaft.ch\/fr\/2008\/06\/rytz-2\/","title":{"rendered":"La protection des infrastructures informatiques sensibles repose sur quatre piliers"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\"article_rect\" src=\"\/dynBase\/images\/article_rect\/200806_19_Rytz_01.eps.jpg\" alt=\"\" width=\"370\" height=\"251\" \/>&#13;<br \/>\n&#13;<br \/>\nLes d\u00e9fauts des logiciels des syst\u00e8mes de gestion du trafic, les pannes des r\u00e9seaux de t\u00e9l\u00e9phonie mobile et les interruptions de fonctionnement des distributeurs automatiques de billets de banque sont des incidents qui nous rappellent les limites des TIC. Les pannes techniques mais aussi les attaques cibl\u00e9es sur les infrastructures informatiques &#8211; comme l&#8217;acc\u00e8s non autoris\u00e9 aux syst\u00e8mes ou les dommages intentionnels qui leur sont caus\u00e9s &#8211; peuvent d\u00e9truire les canaux d&#8217;approvisionnement en \u00e9lectricit\u00e9, en eau ou en argent par exemple.&#13;<\/p>\n<h2>Le cas de l&#8217;Estonie<\/h2>\n<p>&#13;<br \/>\nLes attaques perp\u00e9tr\u00e9es contre l&#8217;Estonie par le biais d&#8217;Internet l&#8217;ann\u00e9e derni\u00e8re donnent une id\u00e9e des d\u00e9fis que doivent relever les soci\u00e9t\u00e9s modernes de l&#8217;information. Elles se sont produites lorsqu&#8217;il s&#8217;est agi de d\u00e9placer un monument de guerre sovi\u00e9tique. On soup\u00e7onne des nationalistes russes, mais on ne parviendra certainement jamais \u00e0 conna\u00eetre l&#8217;origine exacte de ces troubles. Ce qui est s\u00fbr, c&#8217;est que certaines banques estoniennes travaillant par Internet ont \u00e9t\u00e9 bloqu\u00e9es pendant des jours suite \u00e0 ces attaques, ce qui s&#8217;est traduit par une forte baisse de leur chiffre d&#8217;affaires. De plus, les services gouvernementaux informatis\u00e9s, pourtant bien rod\u00e9s, n&#8217;\u00e9taient plus disponibles. La population a eu beaucoup de peine \u00e0 s&#8217;informer par Internet, les communications avec l&#8217;\u00e9tranger \u00e9tant m\u00eame partiellement coup\u00e9es. Cet exemple montre que les attaques sur les infrastructures TIC d&#8217;un pays peuvent provoquer des dommages \u00e9conomiques et mettre les gouvernements sous pression.&#13;<\/p>\n<h2>Les r\u00e9seaux de zombies provoquent des attaques ayant des cons\u00e9quences sur l&#8217;\u00e9conomie nationale<\/h2>\n<p>&#13;<br \/>\nCes attaques ont \u00e9t\u00e9 caus\u00e9es par ce que l&#8217;on nomme les r\u00e9seaux de zombies. Il s&#8217;agit d&#8217;un ensemble de machines contr\u00f4l\u00e9es par des pirates informatiques, qui sont g\u00e9r\u00e9es \u00e0 distance de fa\u00e7on centralis\u00e9e et peuvent r\u00e9aliser des \u00abtravaux\u00bb. Les r\u00e9seaux de zombies comptent des milliers d&#8217;ordinateurs, voire un million. Le piratage et l&#8217;int\u00e9gration des appareils dans un tel r\u00e9seau se font automatiquement au moyen de logiciels malveillants, qui profitent de certaines lacunes en mati\u00e8re de s\u00e9curit\u00e9 des syst\u00e8mes d&#8217;exploitation ou des applications. Les appareils infest\u00e9s et int\u00e9gr\u00e9s dans un r\u00e9seau de zombies sont souvent les PC de particuliers; de nos jours, ces r\u00e9seaux sont tellement puissants que leurs utilisateurs ont de la peine \u00e0 imaginer que, pendant qu&#8217;ils travaillent sur un texte, leurs ordinateurs sont utilis\u00e9s pour paralyser une banque en Estonie par exemple. On sait que, rien qu&#8217;en Suisse, des dizaines de milliers de PC sont int\u00e9gr\u00e9s dans des r\u00e9seaux de zombies.\u00a0Une autre fa\u00e7on de tirer profit de la haute performance des r\u00e9seaux de zombies, comme ce fut le cas en Estonie, consiste \u00e0 inonder les serveurs (p. ex. banque ou commerce \u00e9lectroniques) avec une telle quantit\u00e9 de requ\u00eates au m\u00eame moment qu&#8217;ils s&#8217;effondrent sous cet \u00e9norme volume et ne sont plus disponibles pour les clients autoris\u00e9s. Ces attaques par d\u00e9ni de service (en anglais \u00abDenial of Service\u00bb, DoS) contre les serveurs commerciaux vont souvent de pair avec des extorsions de fonds; elles peuvent toucher toutes les entreprises qui proposent des services par l&#8217;interm\u00e9diaire d&#8217;Internet. Les pertes \u00e9conomiques sont parfois tr\u00e8s \u00e9lev\u00e9es et, dans les cas extr\u00eames, peuvent m\u00eame provoquer des faillites. Il y a trois ans, une attaque DoS contre Worldpay, la filiale de la Royal Bank of Scotland qui s&#8217;occupe des paiements par cartes de cr\u00e9dit, a paralys\u00e9 presque enti\u00e8rement les transactions financi\u00e8res. Les clients de 30&nbsp;000 magasins dans 70 pays ne pouvaient plus utiliser leurs cartes de cr\u00e9dit pour payer et ont donc laiss\u00e9 les marchandises sur les rayons. Pendant cette attaque qui a dur\u00e9 trois jours, les pertes se sont \u00e9lev\u00e9es \u00e0 50%-80% du chiffre d&#8217;affaires, ce qui a eu des cons\u00e9quences sur les \u00e9conomies nationales. Les attaques par les r\u00e9seaux de zombies peuvent se r\u00e9percuter rapidement sur des infrastructures sensibles, comme le syst\u00e8me financier dans ce cas-l\u00e0.\u00a0En plus des attaques DoS, les r\u00e9seaux de zombies sont utilis\u00e9s \u00e0 d&#8217;autres fins, l&#8217;envoi de pourriels par exemple (voir&#13;<br \/>\n&#13;<br \/>\n<b>encadr\u00e9 1<\/b>&#13;<br \/>\nPlus de 90% des pourriels (courriers publicitaires ind\u00e9sirables ou, en anglais, \u00abspams\u00bb) sont envoy\u00e9s par l&#8217;interm\u00e9diaire de r\u00e9seaux de zombies. L&#8217;envoi de pourriels est express\u00e9ment interdit en Suisse depuis le 1er avril 2007. La loi f\u00e9d\u00e9rale contre la concurrence d\u00e9loyale (LCD) pr\u00e9voit diverses mesures contre les pourriels et la loi sur les t\u00e9l\u00e9communications (LTC) r\u00e9glemente les actions que doivent entreprendre les fournisseurs de services en t\u00e9l\u00e9communication. Si le pourriel est envoy\u00e9 depuis la Suisse \u00e0 des destinataires suisses, le fournisseur de services Internet de l&#8217;exp\u00e9diteur doit agir; les autres cas (exp\u00e9diteur en Suisse, destinataires \u00e0 l&#8217;\u00e9tranger et inversement) rel\u00e8vent de la comp\u00e9tence du Secr\u00e9tariat d&#8217;\u00c9tat \u00e0 l&#8217;\u00e9conomie (Seco).). G\u00e9n\u00e9ralement, les pirates ne cr\u00e9ent pas les r\u00e9seaux de zombies eux-m\u00eames, mais les louent. Des listes de prix se cachent dans les tr\u00e9fonds d&#8217;Internet et des d\u00e9monstrations gratuites de leurs performances sont m\u00eame propos\u00e9es. Les personnes qui cr\u00e9ent les r\u00e9seaux de zombies gagnent de l&#8217;argent en les louant (des revenus annuels de l&#8217;ordre de\u00a0200000 USD ne sont pas rares) et les \u00ablocataires\u00bb rentrent dans leurs frais par l&#8217;extorsion de fonds et l&#8217;envoi de pourriels, par exemple. La division du travail dans les abysses d&#8217;Internet est tr\u00e8s claire et augmente manifestement la productivit\u00e9; Adam Smith en sourirait d&#8217;aise.&#13;<\/p>\n<h2>L&#8217;hypoth\u00e8se angoissante d&#8217;une attaque sur des syst\u00e8mes de contr\u00f4le<\/h2>\n<p>&#13;<br \/>\nEn plus des menaces d\u00e9crites plus haut et des nombreuses autres variantes qui existent et qui se manifestent presque tous les jours par des incidents, rien n&#8217;a stimul\u00e9 autant l&#8217;imagination humaine que l&#8217;attaque des syst\u00e8mes de contr\u00f4le des infrastructures TIC. Par syst\u00e8mes, on entend ceux utilis\u00e9s pour contr\u00f4ler et g\u00e9rer les complexes industriels (p. ex. usines chimiques ou centrales \u00e9lectriques), pour assurer la distribution des biens vitaux (p. ex. \u00e9lectricit\u00e9, eau, carburant) ou pour r\u00e9gler les transports et la circulation (trains, gestion du trafic, poste). \u00c9tant donn\u00e9 leur importance, les syst\u00e8mes de contr\u00f4le sont devenus synonymes d&#8217;infrastructures sensibles. Il est proprement effrayant de s&#8217;imaginer que, dans les montagnes de Kaboul, des terroristes, leur ordinateur portable sur les genoux, \u00e9teignent les lumi\u00e8res des grandes villes occidentales. Toutefois, disons-le d&#8217;embl\u00e9e: des sc\u00e9narios de ce genre sont moins une menace r\u00e9elle que de la mati\u00e8re passionnante pour le cin\u00e9ma, du moins pour le moment. Il ne faut, toutefois, pas non plus prendre le probl\u00e8me \u00e0 la l\u00e9g\u00e8re.\u00a0Le d\u00e9veloppement et l&#8217;exploitation des syst\u00e8mes de surveillance et de commande ont une longue tradition. Au d\u00e9part, ces syst\u00e8mes n&#8217;avaient pas grand-chose \u00e0 voir avec les TIC traditionnelles. Ils \u00e9taient isol\u00e9s des r\u00e9seaux d&#8217;ordinateurs (comme Internet); pour communiquer, ils utilisaient leur propre mat\u00e9riel, leurs logiciels et des protocoles particuliers. Ces derni\u00e8res ann\u00e9es, des appareils \u00e0 moindres prix, poss\u00e9dant une interface int\u00e9gr\u00e9e, sont apparus en grand nombre et ont provoqu\u00e9 d&#8217;\u00e9normes changements. En bref: les syst\u00e8mes de contr\u00f4le ressemblent de plus en plus aux PC et \u00e0 Internet. Nous payons cette technologie bon march\u00e9 par le fait que les syst\u00e8mes de contr\u00f4le sont soumis aux m\u00eames menaces que nous connaissons en utilisant Internet. Les maliciels (virus, vers) et les pirates font leur apparition.\u00a0\u00c0 ce jour, peu de cas attestant les attaques sur les syst\u00e8mes de contr\u00f4le ont \u00e9t\u00e9 r\u00e9pertori\u00e9s. Le plus connu est celui qui s&#8217;est produit dans le Queensland (Australie) en 2000. Depuis son ordinateur portable, un homme de 49 ans a r\u00e9ussi \u00e0 p\u00e9n\u00e9trer dans le Service des eaux g\u00e9r\u00e9 par informatique. Il s&#8217;est fait passer pour la \u00abstation de pompage 4\u00bb et a pu d\u00e9jouer toutes les alarmes. Il a obtenu le contr\u00f4le illimit\u00e9 sur 300\u00a0points de commande du syst\u00e8me d&#8217;approvisionnement en eau potable et d&#8217;\u00e9vacuation des eaux us\u00e9es. Il a r\u00e9ussi \u00e0 faire se d\u00e9verser des millions de litres d&#8217;eaux us\u00e9es dans des parcs, des rivi\u00e8res et m\u00eame sur le terrain d&#8217;un h\u00f4tel. La faune marine a \u00e9t\u00e9 gravement endommag\u00e9e; l&#8217;eau des rivi\u00e8res s&#8217;est color\u00e9e en noir et la puanteur a \u00e9t\u00e9 insupportable pendant longtemps. Ce n&#8217;est qu&#8217;au 46e essai que la police a mis la main sur cet homme.\u00a0Dans le cas de l&#8217;Estonie, on n&#8217;a pas observ\u00e9 d&#8217;attaques sur les syst\u00e8mes de contr\u00f4le, mais, suite \u00e0 ces \u00e9v\u00e9nements, de nombreux pays ont r\u00e9fl\u00e9chi, au moyen de rapports d&#8217;enqu\u00eates, \u00e0 la port\u00e9e de ces attaques Voir la Su\u00e8de par exemple: www.krisberedskapsmyndigheten.se, \u00abPublications\u00bb, \u00abOther Documents\u00bb, \u00abLarge Scale Internet Attacks, SEMA&#8217;s Educational Series 2008:2\u00bb..&#13;<\/p>\n<h2>Les efforts entrepris en Suisse au niveau de l&#8217;\u00c9tat<\/h2>\n<p>&#13;<br \/>\nLa Suisse, en sa qualit\u00e9 de place \u00e9conomique de premier plan, subirait de grandes pertes en cas de perturbation majeure de l&#8217;infrastructure informatique. \u00c0 plusieurs reprises, le Conseil f\u00e9d\u00e9ral a signal\u00e9 sa volont\u00e9 de les prot\u00e9ger contre les abus, les pannes et les attaques, notamment en adoptant le concept Information Assurance (s\u00fbret\u00e9 de l&#8217;information) en 2000, en cr\u00e9ant le Service de coordination de la lutte contre la criminalit\u00e9 sur Internet (Scoci) en 2001 et en mettant en place la Centrale d&#8217;enregistrement et d&#8217;analyse pour la s\u00fbret\u00e9 de l&#8217;information (Melani) en 2003.\u00a0Dans le domaine de la protection des infrastructures informatiques sensibles, le Conseil f\u00e9d\u00e9ral poursuit la strat\u00e9gie qu&#8217;il a pr\u00e9sent\u00e9e dans le concept \u00abInformation Assurance\u00bb. Celle-ci repose sur les quatre piliers que sont la pr\u00e9vention, le d\u00e9pistage pr\u00e9coce, la lutte contre les incidents et la gestion strat\u00e9gique des crises.\u00a0En ce qui concerne la pr\u00e9vention, des analyses de risque sont \u00e9labor\u00e9s par le domaine de l&#8217;infrastructure TIC de l&#8217;Office f\u00e9d\u00e9ral de l&#8217;approvisionnement \u00e9conomique du pays (OFAE) &#8211; avec les organes concern\u00e9s de l&#8217;\u00e9conomie &#8211; \u00e0 savoir les exploitants des infrastructures informatiques sensibles, telles que l&#8217;approvisionnement en \u00e9nergie, les transports, la sant\u00e9, etc. Elles se focalisent sur les liens de d\u00e9pendance qui unissent ces secteurs aux infrastructures TIC et proposent des mesures pr\u00e9paratoires de protection.\u00a0Le d\u00e9pistage pr\u00e9coce et la lutte contre les incidents font partie du domaine de comp\u00e9tence de Melani. Il s&#8217;agit de la coop\u00e9ration entre l&#8217;Unit\u00e9 de strat\u00e9gie informatique de la Conf\u00e9d\u00e9ration (Usic) et le Service de l&#8217;analyse et de la pr\u00e9vention de l&#8217;Office f\u00e9d\u00e9ral de la police (Fedpol). L&#8217;objectif de Melani est de mettre des moyens subsidiaires \u00e0 la disposition des exploitants d&#8217;infrastructures informatiques sensibles, ce qui est seulement \u00e0 la port\u00e9e d&#8217;un organe \u00e9tatique. Cela est le cas notamment dans les domaines du service des renseignements (estimations des menaces), des autorit\u00e9s de poursuites p\u00e9nales et des \u00e9quipes d&#8217;intervention en cas d&#8217;urgence informatique nationales (govcert.ch). Dans ce but, Melani travaille en \u00e9troite collaboration avec les gestionnaires de ces infrastructures (p. ex. approvisionnement en \u00e9nergie, activit\u00e9s bancaires et t\u00e9l\u00e9communications).\u00a0La gestion strat\u00e9gique des crises pr\u00e9voit la convocation de l&#8217;\u00c9tat-major de la s\u00fbret\u00e9 de l&#8217;information (Sonia) dans le cas de perturbations de longue dur\u00e9e, qui se r\u00e9percutent sur le fonctionnement des infrastructures de l&#8217;information et de la communication. Cet organe est constitu\u00e9 de repr\u00e9sentants de l&#8217;administration f\u00e9d\u00e9rale et de d\u00e9cideurs exp\u00e9riment\u00e9s de l&#8217;infrastructure TIC pour l&#8217;approvisionnement \u00e9conomique du pays. \u00a0Gr\u00e2ce \u00e0 une collaboration \u00e9troite entre l&#8217;\u00e9conomie et l&#8217;\u00c9tat, et dans le cadre de l&#8217;approvisionnement \u00e9conomique du pays et de Melani, la Suisse poss\u00e8de un mod\u00e8le de protection des infrastructures sensibles \u00e9tendu, souple et avantageux, qui est aussi consid\u00e9r\u00e9 comme exemplaire \u00e0 l&#8217;\u00e9tranger.&#13;<br \/>\n&#13;<br \/>\n<b>Encadr\u00e9 1: R\u00e9seaux de zombies: l&#8217;envoi de pourriels<\/b>&#13;<br \/>\nPlus de 90% des pourriels (courriers publicitaires ind\u00e9sirables ou, en anglais, \u00abspams\u00bb) sont envoy\u00e9s par l&#8217;interm\u00e9diaire de r\u00e9seaux de zombies. L&#8217;envoi de pourriels est express\u00e9ment interdit en Suisse depuis le 1er avril 2007. La loi f\u00e9d\u00e9rale contre la concurrence d\u00e9loyale (LCD) pr\u00e9voit diverses mesures contre les pourriels et la loi sur les t\u00e9l\u00e9communications (LTC) r\u00e9glemente les actions que doivent entreprendre les fournisseurs de services en t\u00e9l\u00e9communication. Si le pourriel est envoy\u00e9 depuis la Suisse \u00e0 des destinataires suisses, le fournisseur de services Internet de l&#8217;exp\u00e9diteur doit agir; les autres cas (exp\u00e9diteur en Suisse, destinataires \u00e0 l&#8217;\u00e9tranger et inversement) rel\u00e8vent de la comp\u00e9tence du Secr\u00e9tariat d&#8217;\u00c9tat \u00e0 l&#8217;\u00e9conomie (Seco).<\/p>","protected":false},"excerpt":{"rendered":"<p>&#13; &#13; Les d\u00e9fauts des logiciels des syst\u00e8mes de gestion du trafic, les pannes des r\u00e9seaux de t\u00e9l\u00e9phonie mobile et les interruptions de fonctionnement des distributeurs automatiques de billets de banque sont des incidents qui nous rappellent les limites des TIC. Les pannes techniques mais aussi les attaques cibl\u00e9es sur les infrastructures informatiques &#8211; comme [&hellip;]<\/p>","protected":false},"author":3168,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"ep_exclude_from_search":false,"footnotes":""},"post__type":[83],"post_opinion":[],"post_serie":[],"post_content_category":[105],"post_content_subject":[],"acf":{"seco_author":3168,"seco_co_author":null,"author_override":"","seco_author_post_ocupation_year":"","seco_author_post_occupation_de":"Leiter der Gesch\u00e4ftsstellen Infrastrukturbereiche, Bundesamt f\u00fcr wirtschaftliche Landesversorgung BWL, Bern","seco_author_post_occupation_fr":"Chef des secr\u00e9tariats des domaines infrastructure, Office f\u00e9d\u00e9ral pour l'approvisionnement \u00e9conomique du pays OFAE, Berne","seco_co_authors_post_ocupation":null,"short_title":"","post_lead":"Parmi les membres de l'OCDE, la Suisse est le pays qui d\u00e9pense le plus d'argent par habitant et par ann\u00e9e pour les technologies de l'information et de la communication (TIC). Cela renforce certes nos avantages \u00e9conomiques, mais nous rend aussi d\u00e9pendants et nous expose \u00e0 des risques. Les menaces sont nombreuses; elles vont des extorsions de fonds \u00e0 l'espionnage \u00e9conomique, en passant par le dysfonctionnement des infrastructures sensibles du pays telles que l'approvisionnement en \u00e9nergie, les activit\u00e9s financi\u00e8res, les transports, la logistique et le syst\u00e8me de sant\u00e9. Il est donc imp\u00e9ratif de prot\u00e9ger ces infra-structures, y compris Internet. Le concept de la s\u00e9curit\u00e9 de l'information repose, en Suisse, sur quatre piliers: pr\u00e9vention, d\u00e9pistage pr\u00e9coce, lutte contre les incidents et gestion strat\u00e9gique des crises.","post_hero_image_description":"","post_hero_image_description_copyright_de":"","post_hero_image_description_copyright_fr":"","post_references_literature":"","post_kasten":null,"post_notes_for_print":"","first_teaser_header_de":"","first_teaser_header_fr":"","first_teaser_text_de":"","first_teaser_text_fr":"","second_teaser_header_de":"","second_teaser_header_fr":"","second_teaser_text_de":"","second_teaser_text_fr":"","kseason_de":"","kseason_fr":"","post_in_pdf":153633,"main_focus":null,"serie_email":null,"frontpage_slider_bild":"","artikel_bild-slider":null,"legacy_id":"8820","post_abstract":"","magazine_issue":null,"seco_author_reccomended_post":null,"redaktoren":null,"korrektor":null,"planned_publication_date":null,"original_files":null,"external_release_for_author":"19700101","external_release_for_author_time":"00:00:00","link_for_external_authors":"https:\/\/dievolkswirtschaft.ch\/exedit\/55b5fba6aa289"},"_links":{"self":[{"href":"https:\/\/dievolkswirtschaft.ch\/fr\/wp-json\/wp\/v2\/posts\/153630"}],"collection":[{"href":"https:\/\/dievolkswirtschaft.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dievolkswirtschaft.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dievolkswirtschaft.ch\/fr\/wp-json\/wp\/v2\/users\/3168"}],"replies":[{"embeddable":true,"href":"https:\/\/dievolkswirtschaft.ch\/fr\/wp-json\/wp\/v2\/comments?post=153630"}],"version-history":[{"count":1,"href":"https:\/\/dievolkswirtschaft.ch\/fr\/wp-json\/wp\/v2\/posts\/153630\/revisions"}],"predecessor-version":[{"id":189885,"href":"https:\/\/dievolkswirtschaft.ch\/fr\/wp-json\/wp\/v2\/posts\/153630\/revisions\/189885"}],"acf:user":[{"embeddable":true,"href":"https:\/\/dievolkswirtschaft.ch\/fr\/wp-json\/wp\/v2\/users\/3168"}],"wp:attachment":[{"href":"https:\/\/dievolkswirtschaft.ch\/fr\/wp-json\/wp\/v2\/media?parent=153630"}],"wp:term":[{"taxonomy":"post__type","embeddable":true,"href":"https:\/\/dievolkswirtschaft.ch\/fr\/wp-json\/wp\/v2\/post__type?post=153630"},{"taxonomy":"post_opinion","embeddable":true,"href":"https:\/\/dievolkswirtschaft.ch\/fr\/wp-json\/wp\/v2\/post_opinion?post=153630"},{"taxonomy":"post_serie","embeddable":true,"href":"https:\/\/dievolkswirtschaft.ch\/fr\/wp-json\/wp\/v2\/post_serie?post=153630"},{"taxonomy":"post_content_category","embeddable":true,"href":"https:\/\/dievolkswirtschaft.ch\/fr\/wp-json\/wp\/v2\/post_content_category?post=153630"},{"taxonomy":"post_content_subject","embeddable":true,"href":"https:\/\/dievolkswirtschaft.ch\/fr\/wp-json\/wp\/v2\/post_content_subject?post=153630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}