{"id":179,"date":"2025-01-27T18:38:31","date_gmt":"2025-01-27T18:38:31","guid":{"rendered":"https:\/\/phishia.fr\/?p=179"},"modified":"2025-11-21T15:30:11","modified_gmt":"2025-11-21T15:30:11","slug":"la-sicurezza-degli-oggetti-connessi","status":"publish","type":"post","link":"https:\/\/phishia.fr\/it\/blog\/audit-di-sicurezza\/la-sicurezza-degli-oggetti-connessi\/","title":{"rendered":"La sicurezza degli oggetti connessi"},"content":{"rendered":"<p>In un panorama digitale in continua evoluzione, l'ascesa degli oggetti connessi rappresenta un importante progresso tecnologico. Questi dispositivi intelligenti, integrati nella nostra vita quotidiana, offrono un'infinita gamma di funzioni, dalla domotica ai dispositivi medici alle automobili connesse. Tuttavia, questa maggiore connettivit\u00e0 comporta un rischio significativo per la sicurezza. Gli oggetti connessi sono diventati obiettivi primari per i criminali informatici, che ne sfruttano le vulnerabilit\u00e0 per accedere a dati sensibili, interrompere servizi critici e compromettere la privacy degli utenti.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.vh2vw8ung8nv_l\">Le sfide di sicurezza degli oggetti connessi<\/h2>\n\n\n\n<p>Gli oggetti connessi presentano vulnerabilit\u00e0 uniche che li rendono suscettibili di attacchi informatici. Le loro limitate capacit\u00e0 di elaborazione e memorizzazione rendono spesso difficile l'applicazione di solide misure di sicurezza. Inoltre, molti dispositivi sono dotati di protocolli di comunicazione insicuri e password predefinite deboli, che rendono facile l'accesso non autorizzato. La rapida proliferazione di oggetti connessi ha portato anche a una mancanza di sicurezza nella loro progettazione, mettendo a rischio la riservatezza e l'integrit\u00e0 dei dati degli utenti.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.rrko8k8llgxe_l\">Forme di attacco<\/h2>\n\n\n\n<p>Gli attacchi ai dispositivi connessi possono assumere diverse forme, tutte ugualmente preoccupanti. Tra i pi\u00f9 comuni vi sono gli hacking remoti dei dispositivi, in cui i criminali informatici sfruttano le vulnerabilit\u00e0 per prendere il controllo dei dispositivi da remoto. Anche gli attacchi Denial of Service (DDoS) sono un problema importante, in cui i dispositivi connessi vengono reclutati in botnet massicce per sommergere le infrastrutture di rete con traffico dannoso. Inoltre, la raccolta non autorizzata di dati sensibili attraverso gli oggetti connessi pu\u00f2 compromettere la privacy degli utenti ed esporre le loro informazioni personali a rischi considerevoli.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.y5lbghy6kh7a_l\">Soluzioni di sicurezza<\/h2>\n\n\n\n<p>\u00c8 possibile implementare una serie di soluzioni di sicurezza per contrastare le minacce poste agli oggetti connessi:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Rafforzare i protocolli di comunicazione :<\/strong>\u00a0\u00c8 fondamentale adottare protocolli di comunicazione sicuri, come HTTPS, che criptano i dati che passano tra i dispositivi connessi e i server, riducendo il rischio di intercettazione da parte di terzi malintenzionati.<\/li>\n\n\n\n<li><strong>Cifratura dei dati :\u00a0<\/strong>L'integrazione di robuste funzioni di crittografia garantisce la riservatezza dei dati sensibili memorizzati e scambiati dagli oggetti connessi. La crittografia garantisce che solo i destinatari autorizzati possano accedere alle informazioni e interpretarle, anche se la rete \u00e8 stata compromessa.<\/li>\n\n\n\n<li><strong>Design sicuro:<\/strong>\u00a0Un approccio progettuale sicuro fin dall'inizio \u00e8 essenziale per ridurre le vulnerabilit\u00e0 degli oggetti connessi. I produttori devono integrare i meccanismi di sicurezza nella progettazione dei dispositivi, concentrandosi sulla gestione delle identit\u00e0, sull'autenticazione degli utenti e sulla segmentazione della rete per limitare i rischi potenziali.<\/li>\n\n\n\n<li><strong>Sorveglianza e rilevamento di attivit\u00e0 sospette:\u00a0<\/strong>L'implementazione di sistemi di rilevamento e monitoraggio delle attivit\u00e0 sospette consente alle organizzazioni di rilevare comportamenti anomali e tentativi di intrusione in tempo reale. Tecnologie come l'apprendimento automatico e l'analisi comportamentale possono aiutare a identificare le bandiere rosse e a innescare risposte adeguate alle minacce.<\/li>\n\n\n\n<li><strong>Gestione degli aggiornamenti e delle patch :\u00a0<\/strong>Assicurarsi che il software e il firmware degli oggetti connessi siano regolarmente aggiornati \u00e8 essenziale per colmare le eventuali falle di sicurezza scoperte e per prevenire gli attacchi che sfruttano le vulnerabilit\u00e0 note. I produttori devono fornire meccanismi semplici ed efficaci per consentire agli utenti di mantenere aggiornati i propri dispositivi.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.ruzc0aqjr3n8_l\">Sensibilizzazione degli utenti<\/h2>\n\n\n\n<p>Oltre alle misure tecniche, il&nbsp;<a href=\"https:\/\/phishia.fr\/it\/servizi\/sicurezza-informatica\/prevenzione\/formazione-di-sensibilizzazione\/\">consapevolezza dell'utente<\/a>&nbsp;ai potenziali rischi associati agli oggetti connessi \u00e8 di fondamentale importanza. I consumatori devono essere sensibilizzati alle buone pratiche di sicurezza, come l'aggiornamento regolare dei dispositivi per correggere le falle di sicurezza, la creazione di password forti e uniche e la verifica della sicurezza dei dispositivi prima dell'uso.<\/p>\n\n\n\n<p>In definitiva, la sicurezza degli oggetti connessi \u00e8 una sfida complessa che richiede un approccio olistico. Adottando misure proattive per rafforzare la sicurezza degli oggetti connessi, le organizzazioni possono sfruttare appieno i vantaggi di questa tecnologia, riducendo al contempo i potenziali rischi per la privacy e la sicurezza. Lavorando con i produttori, i fornitori di servizi, le autorit\u00e0 di regolamentazione e gli utenti finali, possiamo creare un ambiente digitale pi\u00f9 sicuro e resiliente per tutti.<\/p>","protected":false},"excerpt":{"rendered":"<p>In un panorama digitale in continua evoluzione, l'ascesa degli oggetti connessi rappresenta un importante progresso tecnologico. Questi dispositivi intelligenti, integrati nella nostra vita quotidiana, offrono un'infinita gamma di funzioni, dalla domotica ai dispositivi medici alle automobili connesse. Tuttavia, questa maggiore connettivit\u00e0 comporta un rischio significativo per la sicurezza. Gli oggetti connessi [...]<\/p>","protected":false},"author":1,"featured_media":227,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[23],"tags":[],"class_list":["post-179","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-audit-de-securite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La S\u00e9curit\u00e9 des Objets Connect\u00e9s - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/it\/blog\/audit-di-sicurezza\/la-sicurezza-degli-oggetti-connessi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La S\u00e9curit\u00e9 des Objets Connect\u00e9s - Phishia\" \/>\n<meta property=\"og:description\" content=\"Dans un paysage num\u00e9rique en constante \u00e9volution, l&rsquo;essor des objets connect\u00e9s repr\u00e9sente une avanc\u00e9e technologique majeure. Ces dispositifs intelligents, int\u00e9gr\u00e9s dans notre quotidien, offrent une gamme infinie de fonctionnalit\u00e9s, de la domotique aux dispositifs m\u00e9dicaux en passant par les voitures connect\u00e9es. Cependant, avec cette connectivit\u00e9 accrue vient un risque de s\u00e9curit\u00e9 significatif. Les objets connect\u00e9s [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/it\/blog\/audit-di-sicurezza\/la-sicurezza-degli-oggetti-connessi\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-27T18:38:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-21T15:30:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-10.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"719\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Hugo Lanier\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Hugo Lanier\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/audit-de-securite\\\/la-securite-des-objets-connectes\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/audit-de-securite\\\/la-securite-des-objets-connectes\\\/\"},\"author\":{\"name\":\"Hugo Lanier\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/af585567417266884c2f7f470cb09a6f\"},\"headline\":\"La S\u00e9curit\u00e9 des Objets Connect\u00e9s\",\"datePublished\":\"2025-01-27T18:38:31+00:00\",\"dateModified\":\"2025-11-21T15:30:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/audit-de-securite\\\/la-securite-des-objets-connectes\\\/\"},\"wordCount\":856,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/audit-de-securite\\\/la-securite-des-objets-connectes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-10.jpg\",\"articleSection\":[\"Audit de s\u00e9curit\u00e9\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/audit-de-securite\\\/la-securite-des-objets-connectes\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/audit-de-securite\\\/la-securite-des-objets-connectes\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/audit-de-securite\\\/la-securite-des-objets-connectes\\\/\",\"name\":\"La S\u00e9curit\u00e9 des Objets Connect\u00e9s - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/audit-de-securite\\\/la-securite-des-objets-connectes\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/audit-de-securite\\\/la-securite-des-objets-connectes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-10.jpg\",\"datePublished\":\"2025-01-27T18:38:31+00:00\",\"dateModified\":\"2025-11-21T15:30:11+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/audit-de-securite\\\/la-securite-des-objets-connectes\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/audit-de-securite\\\/la-securite-des-objets-connectes\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/audit-de-securite\\\/la-securite-des-objets-connectes\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-10.jpg\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-10.jpg\",\"width\":1280,\"height\":719},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/audit-de-securite\\\/la-securite-des-objets-connectes\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Audit de s\u00e9curit\u00e9\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/audit-de-securite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"La S\u00e9curit\u00e9 des Objets Connect\u00e9s\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/af585567417266884c2f7f470cb09a6f\",\"name\":\"Hugo Lanier\",\"sameAs\":[\"https:\\\/\\\/phishia.fr\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La sicurezza degli oggetti connessi - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/it\/blog\/audit-di-sicurezza\/la-sicurezza-degli-oggetti-connessi\/","og_locale":"it_IT","og_type":"article","og_title":"La S\u00e9curit\u00e9 des Objets Connect\u00e9s - Phishia","og_description":"Dans un paysage num\u00e9rique en constante \u00e9volution, l&rsquo;essor des objets connect\u00e9s repr\u00e9sente une avanc\u00e9e technologique majeure. Ces dispositifs intelligents, int\u00e9gr\u00e9s dans notre quotidien, offrent une gamme infinie de fonctionnalit\u00e9s, de la domotique aux dispositifs m\u00e9dicaux en passant par les voitures connect\u00e9es. Cependant, avec cette connectivit\u00e9 accrue vient un risque de s\u00e9curit\u00e9 significatif. Les objets connect\u00e9s [&hellip;]","og_url":"https:\/\/phishia.fr\/it\/blog\/audit-di-sicurezza\/la-sicurezza-degli-oggetti-connessi\/","og_site_name":"Phishia","article_published_time":"2025-01-27T18:38:31+00:00","article_modified_time":"2025-11-21T15:30:11+00:00","og_image":[{"width":1280,"height":719,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-10.jpg","type":"image\/jpeg"}],"author":"Hugo Lanier","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Hugo Lanier","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/audit-de-securite\/la-securite-des-objets-connectes\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/audit-de-securite\/la-securite-des-objets-connectes\/"},"author":{"name":"Hugo Lanier","@id":"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f"},"headline":"La S\u00e9curit\u00e9 des Objets Connect\u00e9s","datePublished":"2025-01-27T18:38:31+00:00","dateModified":"2025-11-21T15:30:11+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/audit-de-securite\/la-securite-des-objets-connectes\/"},"wordCount":856,"commentCount":0,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/audit-de-securite\/la-securite-des-objets-connectes\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-10.jpg","articleSection":["Audit de s\u00e9curit\u00e9"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/phishia.fr\/blog\/audit-de-securite\/la-securite-des-objets-connectes\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/audit-de-securite\/la-securite-des-objets-connectes\/","url":"https:\/\/phishia.fr\/blog\/audit-de-securite\/la-securite-des-objets-connectes\/","name":"La sicurezza degli oggetti connessi - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/audit-de-securite\/la-securite-des-objets-connectes\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/audit-de-securite\/la-securite-des-objets-connectes\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-10.jpg","datePublished":"2025-01-27T18:38:31+00:00","dateModified":"2025-11-21T15:30:11+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/audit-de-securite\/la-securite-des-objets-connectes\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/audit-de-securite\/la-securite-des-objets-connectes\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/blog\/audit-de-securite\/la-securite-des-objets-connectes\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-10.jpg","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-10.jpg","width":1280,"height":719},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/audit-de-securite\/la-securite-des-objets-connectes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Audit de s\u00e9curit\u00e9","item":"https:\/\/phishia.fr\/blog\/category\/audit-de-securite\/"},{"@type":"ListItem","position":3,"name":"La S\u00e9curit\u00e9 des Objets Connect\u00e9s"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"Consulenza informatica, sicurezza informatica, sostenibilit\u00e0","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f","name":"Hugo Lanier","sameAs":["https:\/\/phishia.fr"]}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/comments?post=179"}],"version-history":[{"count":8,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/179\/revisions"}],"predecessor-version":[{"id":2383,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/179\/revisions\/2383"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media\/227"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media?parent=179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/categories?post=179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/tags?post=179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}