{"id":2181,"date":"2026-03-18T08:48:29","date_gmt":"2026-03-18T08:48:29","guid":{"rendered":"https:\/\/www.almtoolbox.com\/fr\/blog\/?p=2181"},"modified":"2026-03-19T09:14:22","modified_gmt":"2026-03-19T09:14:22","slug":"jfrog-curation-self-managed","status":"publish","type":"post","link":"https:\/\/www.almtoolbox.com\/fr\/blog\/jfrog-curation-self-managed\/","title":{"rendered":"JFrog Curation pour les environnements ferm\u00e9s : comment bloquer les paquets malveillants avant qu&#8217;ils n&#8217;int\u00e8grent le code"},"content":{"rendered":"\n<p>Les entreprises modernes construisent presque tous leurs produits sur la base de code open source et de d\u00e9pendances tierces. Cela acc\u00e9l\u00e8re le d\u00e9veloppement, mais introduit \u00e9galement une dimension de risque : paquets malveillants (malwares), versions pr\u00e9sentant des failles de s\u00e9curit\u00e9 critiques, probl\u00e8mes de licences, ou encore des d\u00e9pendances immatures et non maintenues.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.almtoolbox.com\/blog_he\/wp-content\/uploads\/2026\/03\/jfrog-curation-centralized-visibility-control.jpg\" alt=\"jfrog curation\" class=\"wp-image-13550\"\/><\/figure>\n\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><\/figure>\n<\/div>\n\n\n\n<p>Dans la plupart des cas, les outils de s\u00e9curit\u00e9 traditionnels n&#8217;analysent le composant qu&#8217;<span style=\"text-decoration: underline;\">apr\u00e8s<\/span> son int\u00e9gration dans le repository, le build ou le pipeline.<\/p>\n\n\n\n<p>C&#8217;est pr\u00e9cis\u00e9ment l\u00e0 qu&#8217;intervient <strong>JFrog Curation<\/strong> : au lieu de d\u00e9couvrir a posteriori qu&#8217;un composant dangereux a d\u00e9j\u00e0 p\u00e9n\u00e9tr\u00e9 l&#8217;entreprise, <br>JFrog Curation agit au moment de la demande et du t\u00e9l\u00e9chargement du paquet, et bloque les composants probl\u00e9matiques avant m\u00eame qu&#8217;ils ne fassent partie du code, du build ou de l&#8217;application.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu&#8217;est-ce que JFrog Curation Package et que propose-t-il ?<\/h2>\n\n\n\n<p><strong>JFrog Curation<\/strong> est une couche de gouvernance (governance) et d&#8217;application de politiques pour la consommation de paquets open source et de d\u00e9pendances tierces. On peut le consid\u00e9rer comme une &#8220;porte d&#8217;entr\u00e9e&#8221; pour les paquets externes : au lieu de laisser chaque d\u00e9pendance s&#8217;int\u00e9grer automatiquement \u00e0 l&#8217;environnement, l&#8217;entreprise d\u00e9finit des r\u00e8gles qui d\u00e9terminent quels paquets peuvent \u00eatre t\u00e9l\u00e9charg\u00e9s, lesquels doivent \u00eatre bloqu\u00e9s, et lesquels n\u00e9cessitent une v\u00e9rification suppl\u00e9mentaire.<\/p>\n\n\n\n<p><strong>La solution permet, entre autres :<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>De bloquer les paquets identifi\u00e9s comme malveillants.<\/li>\n\n\n\n<li>De bloquer les versions pr\u00e9sentant des failles de s\u00e9curit\u00e9 en fonction de leur criticit\u00e9 ou de la politique de l&#8217;entreprise.<\/li>\n\n\n\n<li>D&#8217;appliquer les politiques de licences.<\/li>\n\n\n\n<li>De limiter l&#8217;utilisation de paquets obsol\u00e8tes, immatures ou non maintenus.<\/li>\n\n\n\n<li>De mettre en place des listes d&#8217;autorisation (allowlist) et des listes de blocage (blocklist) selon les besoins de l&#8217;entreprise.<\/li>\n\n\n\n<li>De g\u00e9n\u00e9rer une piste d&#8217;audit (audit trail) structur\u00e9e pour chaque d\u00e9cision de blocage ou d&#8217;approbation.<\/li>\n<\/ol>\n\n\n\n<p>La valeur ajout\u00e9e pour l&#8217;entreprise est claire : moins de d\u00e9pendance aux d\u00e9cisions manuelles, moins de risques d&#8217;introduire des composants dangereux et un meilleur contr\u00f4le sur la cha\u00eene d&#8217;approvisionnement logicielle (software supply chain).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment JFrog Curation fonctionne-t-il dans un environnement auto-h\u00e9berg\u00e9 (Self-Hosted \/ Self-Managed) ?<\/h2>\n\n\n\n<p>Dans les environnements sur site (on-premises) ou auto-h\u00e9berg\u00e9s g\u00e9r\u00e9s de mani\u00e8re autonome, JFrog Curation s&#8217;int\u00e8gre \u00e0 la plateforme JFrog, et plus particuli\u00e8rement \u00e0 Artifactory et Xray.<\/p>\n\n\n\n<p><strong>Le mod\u00e8le est relativement simple :<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Les d\u00e9veloppeurs t\u00e9l\u00e9chargent des paquets via Artifactory (lors des builds, etc.).<\/li>\n\n\n\n<li>JFrog Curation v\u00e9rifie la requ\u00eate par rapport aux politiques de l&#8217;entreprise.<\/li>\n\n\n\n<li>Si le paquet respecte les conditions (policies), son t\u00e9l\u00e9chargement est autoris\u00e9.<\/li>\n\n\n\n<li>Si le paquet enfreint la politique, l&#8217;acc\u00e8s est bloqu\u00e9 avant que le composant n&#8217;int\u00e8gre l&#8217;environnement.<\/li>\n<\/ol>\n\n\n\n<p>En d&#8217;autres termes, au lieu de se contenter d&#8217;une analyse post-t\u00e9l\u00e9chargement, l&#8217;entreprise b\u00e9n\u00e9ficie d&#8217;un m\u00e9canisme de pr\u00e9vention (<strong>prevention<\/strong>) d\u00e8s la phase d&#8217;entr\u00e9e.<\/p>\n\n\n\n<p>Il s&#8217;agit d&#8217;un changement fondamental : moins de &#8220;nettoyage a posteriori&#8221;, plus de pr\u00e9vention en amont.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Que se passe-t-il concr\u00e8tement lors d&#8217;une requ\u00eate de paquet ?<\/h3>\n\n\n\n<p>Lorsqu&#8217;un d\u00e9veloppeur, un pipeline ou un build demande une d\u00e9pendance via un repository d&#8217;entreprise, le syst\u00e8me v\u00e9rifie si le paquet :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Est identifi\u00e9 comme malveillant.<\/li>\n\n\n\n<li>Contient des failles de s\u00e9curit\u00e9 selon la politique d\u00e9finie.<\/li>\n\n\n\n<li>Enfreint une politique de licences.<\/li>\n\n\n\n<li>Ne respecte pas d&#8217;autres r\u00e8gles internes \u00e9tablies par l&#8217;entreprise.<\/li>\n<\/ul>\n\n\n\n<p>Si l&#8217;une de ces conditions est remplie, le t\u00e9l\u00e9chargement peut \u00eatre bloqu\u00e9.<\/p>\n\n\n\n<p>Dans certains cas de figure, il est \u00e9galement possible d&#8217;autoriser la s\u00e9lection automatique d&#8217;une version plus compatible, au lieu de faire \u00e9chouer l&#8217;ensemble du processus.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment JFrog Curation fonctionne-t-il dans un environnement hors ligne (Air-Gapped) ?<\/h2>\n\n\n\n<p>Dans les environnements <strong>Air-gapped<\/strong>, le d\u00e9fi est diff\u00e9rent : il n&#8217;y a pas de connexion directe \u00e0 Internet, il est donc impossible de s&#8217;appuyer sur un acc\u00e8s ouvert aux r\u00e9f\u00e9rentiels publics.<\/p>\n\n\n\n<p>Dans de telles situations, il est courant de travailler avec un processus contr\u00f4l\u00e9 o\u00f9 les d\u00e9pendances sont r\u00e9cup\u00e9r\u00e9es dans une zone externe ou une DMZ, v\u00e9rifi\u00e9es et approuv\u00e9es, avant d&#8217;\u00eatre promues en interne vers l&#8217;environnement isol\u00e9.<\/p>\n\n\n\n<p>Dans ce mod\u00e8le, JFrog Curation s&#8217;int\u00e8gre comme \u00e9l\u00e9ment du m\u00e9canisme de contr\u00f4le :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les composants externes sont d&#8217;abord t\u00e9l\u00e9charg\u00e9s vers un environnement contr\u00f4l\u00e9.<\/li>\n\n\n\n<li>Ces composants sont soumis \u00e0 des analyses, des v\u00e9rifications de politiques et \u00e0 la curation.<\/li>\n\n\n\n<li>Seuls les paquets approuv\u00e9s sont promus en interne vers les repositories internes.<\/li>\n\n\n\n<li>Au sein de l&#8217;environnement isol\u00e9, on ne continue de travailler qu&#8217;avec les composants pr\u00e9alablement approuv\u00e9s.<\/li>\n<\/ul>\n\n\n\n<p>Ainsi, m\u00eame les entreprises op\u00e9rant sur des r\u00e9seaux isol\u00e9s peuvent b\u00e9n\u00e9ficier d&#8217;une gouvernance stricte sur les paquets open source, sans exposer l&#8217;environnement lui-m\u00eame \u00e0 Internet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment JFrog Curation emp\u00eache-t-il les paquets malveillants d&#8217;infiltrer le code et l&#8217;application ?<\/h2>\n\n\n\n<p>L&#8217;un des principaux avantages de JFrog Curation est qu&#8217;il n&#8217;attend pas que le probl\u00e8me se manifeste en production.<\/p>\n\n\n\n<p>Au lieu de cela, il permet d&#8217;identifier et de bloquer les paquets dangereux avant m\u00eame qu&#8217;ils ne soient consomm\u00e9s par les d\u00e9veloppeurs ou par les processus CI\/CD.<\/p>\n\n\n\n<p>Cela inclut la protection contre des menaces telles que :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les paquets malveillants intentionnellement t\u00e9l\u00e9charg\u00e9s sur des r\u00e9f\u00e9rentiels publics.<\/li>\n\n\n\n<li>Le typosquatting \u2013 des paquets avec un nom similaire \u00e0 celui d&#8217;un paquet l\u00e9gitime.<\/li>\n\n\n\n<li>La confusion de d\u00e9pendances (dependency confusion).<\/li>\n\n\n\n<li>Les versions contenant un code dangereux ou un comportement suspect.<\/li>\n\n\n\n<li>Les versions vuln\u00e9rables pr\u00e9sentant des failles connues.<\/li>\n<\/ul>\n\n\n\n<p>D&#8217;un point de vue pratique, l&#8217;entreprise r\u00e9duit le risque qu&#8217;un composant malveillant s&#8217;int\u00e8gre au build, soit d\u00e9ploy\u00e9 dans l&#8217;application, pour finalement atteindre les environnements de test ou de production.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment JFrog Curation am\u00e9liore-t-il la s\u00e9curit\u00e9 et prot\u00e8ge-t-il l&#8217;environnement ?<\/h2>\n\n\n\n<p>L&#8217;apport de JFrog Curation ne se limite pas au simple blocage des paquets malveillants. Il am\u00e9liore le niveau de s\u00e9curit\u00e9 global \u00e0 travers plusieurs couches :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Pr\u00e9vention pr\u00e9coce au lieu d&#8217;une r\u00e9action tardive<\/h3>\n\n\n\n<p>Plut\u00f4t que de d\u00e9couvrir un composant dangereux une fois introduit dans l&#8217;entreprise, le blocage s&#8217;effectue d\u00e8s l&#8217;\u00e9tape de consommation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. R\u00e9duction de la surface d&#8217;attaque<\/h3>\n\n\n\n<p>Moins il y a de composants probl\u00e9matiques introduits en interne, plus le risque d&#8217;exploitation, de fuite de donn\u00e9es ou de compromission de la cha\u00eene d&#8217;approvisionnement est r\u00e9duit.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Application d&#8217;une politique unifi\u00e9e<\/h3>\n\n\n\n<p>Toutes les \u00e9quipes de d\u00e9veloppement, sur l&#8217;ensemble des projets, suivent les m\u00eames r\u00e8gles. Cela s&#8217;av\u00e8re particuli\u00e8rement crucial pour les grandes entreprises ou celles d\u00e9centralis\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Am\u00e9lioration de la conformit\u00e9 (compliance)<\/h3>\n\n\n\n<p>Au-del\u00e0 de la s\u00e9curit\u00e9, il est \u00e9galement possible d&#8217;imposer le respect des licences, l&#8217;utilisation de versions approuv\u00e9es et l&#8217;application des politiques internes concernant les composants autoris\u00e9s et interdits.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Transparence et contr\u00f4le<\/h3>\n\n\n\n<p>Gr\u00e2ce \u00e0 une piste d&#8217;audit (audit trail) structur\u00e9e, il est possible de comprendre qui a demand\u00e9 quoi, ce qui a \u00e9t\u00e9 bloqu\u00e9, ce qui a \u00e9t\u00e9 approuv\u00e9, et la justification de chaque d\u00e9cision.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu&#8217;en est-il des licences et de la tarification ?<\/h2>\n\n\n\n<p>La solution Curation de JFrog est payante et fait g\u00e9n\u00e9ralement partie d&#8217;une solution plus globale de gouvernance et de s\u00e9curit\u00e9 de la software supply chain.<\/p>\n\n\n\n<p>Le co\u00fbt de Curation d\u00e9pend du nombre d&#8217;utilisateurs, du type de licence, de l&#8217;\u00e9tendue de l&#8217;utilisation \/ du d\u00e9ploiement, entre autres. Pour obtenir des tarifs pr\u00e9cis et un devis, n&#8217;h\u00e9sitez pas \u00e0 nous contacter (voir coordonn\u00e9es ci-dessous).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment JFrog Curation permet-il de faire des \u00e9conomies et comment mesurer le ROI ?<\/h2>\n\n\n\n<p>Bient\u00f4t disponible <br>(Vous pouvez nous contacter par email pour plus de d\u00e9tails entre-temps)<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">En r\u00e9sum\u00e9 :<\/h2>\n\n\n\n<p><strong><em>JFrog Curation<\/em><\/strong> offre aux entreprises un moyen pragmatique de cesser de g\u00e9rer les risques li\u00e9s \u00e0 l&#8217;open source de mani\u00e8re r\u00e9active, pour commencer \u00e0 appliquer des politiques d\u00e8s l&#8217;int\u00e9gration du composant dans l&#8217;environnement. Pour les entreprises disposant de syst\u00e8mes auto-h\u00e9berg\u00e9s (Self-Hosted) ou hors ligne (Air-Gapped), il s&#8217;agit d&#8217;une \u00e9tape majeure pour am\u00e9liorer la s\u00e9curit\u00e9, r\u00e9duire les risques li\u00e9s \u00e0 la supply chain, renforcer la conformit\u00e9 et diminuer les co\u00fbts op\u00e9rationnels sur le long terme.<\/p>\n\n\n\n<p>Plut\u00f4t que de d\u00e9tecter les probl\u00e8mes une fois qu&#8217;ils sont d\u00e9j\u00e0 pr\u00e9sents, il est possible de les arr\u00eater \u00e0 la source.<\/p>\n\n\n\n<p class=\"has-background\" style=\"background-color:#ecf6f4\"><em>La soci\u00e9t\u00e9 ALM Toolbox est le repr\u00e9sentant officiel de JFrog. Nous fournissons une assistance et des licences pour les solutions JFrog, notamment Artifactory, Xray, Curation et bien d&#8217;autres, ainsi qu&#8217;un accompagnement sur les infrastructures DevOps et DevSecOps \/ AppSec pour la cr\u00e9ation d&#8217;une cha\u00eene d&#8217;approvisionnement s\u00e9curis\u00e9e, la conception de code et d&#8217;applications s\u00e9curis\u00e9s, et l&#8217;int\u00e9gration aux processus de d\u00e9veloppement (SDLC \/ ALM) et aux outils de d\u00e9veloppement. <br>Pour plus d&#8217;informations, n&#8217;h\u00e9sitez pas \u00e0 nous contacter : <a href=\"mailto:jfrog@almtoolbox.com\" target=\"_blank\" rel=\"noreferrer noopener\">jfrog@almtoolbox.com<\/a> ou par t\u00e9l\u00e9phone au 072-240-5222<\/em><\/p>\n\n\n\n<div class=\"wp-block-spacer\" style=\"height: 60px;\" aria-hidden=\"true\">&nbsp;<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Foire aux questions (FAQ) sur JFrog Curation :<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">JFrog Curation remplace-t-il Xray ?<\/h3>\n\n\n\n<p>Non. JFrog Curation est principalement con\u00e7u pour la pr\u00e9vention pr\u00e9coce au point d&#8217;entr\u00e9e du paquet, tandis que Xray offre des capacit\u00e9s d&#8217;analyse, d&#8217;inspection et de surveillance continue des composants d\u00e9j\u00e0 pr\u00e9sents dans le syst\u00e8me.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">JFrog Curation est-il \u00e9galement adapt\u00e9 aux environnements auto-h\u00e9berg\u00e9s (Self-Hosted) ?<\/h3>\n\n\n\n<p>Oui. Il s&#8217;agit de l&#8217;un de ses principaux cas d&#8217;usage, notamment pour les entreprises n\u00e9cessitant un contr\u00f4le total sur la configuration du d\u00e9ploiement, la s\u00e9curit\u00e9 et la gouvernance.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Peut-on \u00e9galement l&#8217;utiliser dans un environnement hors ligne (Air-Gapped) ?<\/h3>\n\n\n\n<p>Oui. En g\u00e9n\u00e9ral, cela s&#8217;effectue via un processus contr\u00f4l\u00e9 d&#8217;extraction de composants, de v\u00e9rification, d&#8217;analyse et de promotion des paquets approuv\u00e9s au sein de l&#8217;environnement isol\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La solution nuit-elle \u00e0 l&#8217;exp\u00e9rience des d\u00e9veloppeurs ?<\/h3>\n\n\n\n<p>Lorsque la politique est correctement d\u00e9finie, le r\u00e9sultat est g\u00e9n\u00e9ralement inverse : moins de mauvaises surprises tardives, moins de changements de d\u00e9pendances sous la pression du temps, et une plus grande certitude quant \u00e0 ce qui est autoris\u00e9 \u00e0 \u00eatre consomm\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Peut-on imposer des politiques de licences et non seulement de s\u00e9curit\u00e9 ?<\/h3>\n\n\n\n<p>Oui. L&#8217;un des avantages de JFrog Curation r\u00e9side dans la possibilit\u00e9 de combiner des crit\u00e8res de s\u00e9curit\u00e9, de licences, de gouvernance et de politique d&#8217;entreprise unifi\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00c0 qui cette solution est-elle particuli\u00e8rement adapt\u00e9e ?<\/h3>\n\n\n\n<p>Aux entreprises qui d\u00e9veloppent \u00e0 un rythme soutenu, consomment beaucoup de composants open source, sont soumises \u00e0 des r\u00e9glementations, op\u00e8rent dans des environnements Self-Hosted ou Air-Gapped, et souhaitent neutraliser les risques le plus t\u00f4t possible.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">&nbsp;<\/h2>\n\n\n\n<h4 class=\"wp-block-heading\">Cet article <em>a \u00e9t\u00e9 r\u00e9dig\u00e9 par Tamir Gefen, ALM Toolbox<\/em>.<\/h4>\n","protected":false},"excerpt":{"rendered":"<p>JFrog Curation pour les environnements Self-Hosted et Air-Gapped permet aux entreprises de bloquer les paquets malveillants, dangereux ou non conformes avant m\u00eame qu&#8217;ils n&#8217;int\u00e8grent le build, le repository et le code. Cela permet d&#8217;am\u00e9liorer la s\u00e9curit\u00e9, de r\u00e9duire les risques li\u00e9s \u00e0 la software supply chain et d&#8217;obtenir une meilleure gouvernance sur la consommation de code open source.&hellip; <a class=\"more-link\" href=\"https:\/\/www.almtoolbox.com\/fr\/blog\/jfrog-curation-self-managed\/\">Continue reading <span class=\"screen-reader-text\">JFrog Curation pour les environnements ferm\u00e9s : comment bloquer les paquets malveillants avant qu&#8217;ils n&#8217;int\u00e8grent le code<\/span> <span class=\"meta-nav\" aria-hidden=\"true\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":2180,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2181","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/2181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/comments?post=2181"}],"version-history":[{"count":2,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/2181\/revisions"}],"predecessor-version":[{"id":2184,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/2181\/revisions\/2184"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/media\/2180"}],"wp:attachment":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/media?parent=2181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/categories?post=2181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/tags?post=2181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}