{"id":9080,"date":"2023-01-05T10:49:45","date_gmt":"2023-01-05T10:49:45","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=9080"},"modified":"2025-09-10T15:27:17","modified_gmt":"2025-09-10T15:27:17","slug":"quest-ce-quune-attaque-a-51-de-la-blockchain","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/fr\/quest-ce-quune-attaque-a-51-de-la-blockchain","title":{"rendered":"Qu\u2019est-ce qu\u2019une attaque \u00e0 51% de la blockchain ?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/fr\/quest-ce-quune-attaque-a-51-de-la-blockchain\/#quest-ce_que_lattaque_a_51_definition\" >Qu\u2019est-ce que l\u2019attaque \u00e0 51% : d\u00e9finition<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/fr\/quest-ce-quune-attaque-a-51-de-la-blockchain\/#comment_fonctionne_une_attaque_a_51\" >Comment fonctionne une attaque \u00e0 51% ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bitnovo.com\/blog\/fr\/quest-ce-quune-attaque-a-51-de-la-blockchain\/#exemples_de_plates-formes_en_blockchain_ayant_subi_une_attaque_de_51\" >Exemples de plates-formes en blockchain ayant subi une attaque de 51%.<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bitnovo.com\/blog\/fr\/quest-ce-quune-attaque-a-51-de-la-blockchain\/#la_probabilite_dune_attaque_de_51\" >La probabilit\u00e9 d\u2019une attaque de 51%.<\/a><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><div id=\"row-1217672316\" class=\"row row-collapse row-full-width align-center\">\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner\">\n<p>La technologie blockchain est souvent associ\u00e9e \u00e0 la d\u00e9centralisation et \u00e0 la s\u00e9curit\u00e9, sans centre de d\u00e9cision et sans organes de contr\u00f4le qui peuvent \u00eatre attaqu\u00e9s ou corrompus, prenant des d\u00e9cisions contre le reste du r\u00e9seau.<\/p>\n<p>En fait, la Blockchain peut \u00eatre d\u00e9finie comme un syst\u00e8me de peer to peer o\u00f9 personne n\u2019a de privil\u00e8ges.<\/p>\n<p>Alors,\u00a0<b>qu\u2019est-ce qu\u2019une attaque \u00e0 51% de la Blockchain ? Est-il possible d\u2019attaquer et d\u2019introduire cette technologie extraordinaire dans le r\u00e9seau ?<\/b><\/p>\n<h2><span class=\"ez-toc-section\" id=\"quest-ce_que_lattaque_a_51_definition\"><\/span><b>Qu\u2019est-ce que l\u2019attaque \u00e0 51% : d\u00e9finition<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><b>Une attaque majoritaire<\/b>\u00a0(g\u00e9n\u00e9ralement appel\u00e9e\u00a0<b>attaque \u00e0 51% ou attaque &gt; 50%<\/b>) est une attaque qui se produit sur des r\u00e9seaux en blockchain en utilisant le m\u00e9canisme de consensus de la proof-of-work (PoW).<\/p>\n<p>La\u00a0<b>proof-of-work<\/b>, ou l\u2019extraction, est la premi\u00e8re m\u00e9thode de consensus utilis\u00e9e par les crypto-monnaies telles que Bitcoin ou Ethereum et est \u00e9galement la m\u00e9thode de consensus la plus vuln\u00e9rable \u00e0 ces attaques.<\/p>\n<p>Dans le cas des crypto-monnaies qui utilisent l\u2019exploitation mini\u00e8re ou la preuve de travail (PdT), 51 % des d\u00e9cideurs se traduisent par<b>\u00a051 % de la capacit\u00e9 d\u2019exploitation mini\u00e8re,<\/b>\u00a0et plus pr\u00e9cis\u00e9ment par la capacit\u00e9 de calculer les hachages.<\/p>\n<p>Bien que les principales blockchains soient tr\u00e8s r\u00e9sistantes \u00e0 ce type d\u2019attaques, les crypto-monnaies plus petites sont tr\u00e8s vuln\u00e9rables, car peu de personnes sont impliqu\u00e9es dans l\u2019exploitation mini\u00e8re.<\/p>\n<div id=\"row-268610238\" class=\"row\">\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner text-center\">\n<div id=\"image_441832227\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img fetchpriority=\"high\" decoding=\"async\" class=\"attachment-large size-large ls-is-cached lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack-1024x576.jpg\" sizes=\"(max-width: 1020px) 100vw, 1020px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack-1024x576.jpg 1024w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack-300x169.jpg 300w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack-768x432.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack.jpg 1280w\" alt=\"attacco del 51% Bitnovo\" width=\"1020\" height=\"574\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack-1024x576.jpg 1024w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack-300x169.jpg 300w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack-768x432.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack.jpg 1280w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack-1024x576.jpg\" data-sizes=\"(max-width: 1020px) 100vw, 1020px\" \/><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><em><strong>Cr\u00e9dits photos\u00a0Linkkoin.com\u00a0<\/strong><\/em><\/p>\n<p>Ainsi, une attaque de 51% se produit\u00a0<b>lorsqu\u2019une personne ou un groupe contr\u00f4le 51%<\/b>\u00a0de la puissance informatique du r\u00e9seau. En d\u2019autres termes, il aurait plus de puissance de calcul que tous les autres mineurs et participants votants que les autres.<\/p>\n<p>Un exemple de ce que quelqu\u2019un peut faire avec 51% du r\u00e9seau est l\u2019attaque par double d\u00e9pense : un paiement est envoy\u00e9 avec une transaction, juste avant qu\u2019elle ne commence \u00e0 extraire des blocs en secret. La transaction est valid\u00e9e par l\u2019ensemble du r\u00e9seau et arrive \u00e0 destination, le paiement \u00e9tant accept\u00e9 comme tel. Une fois que ce qui a \u00e9t\u00e9 achet\u00e9 a \u00e9t\u00e9 s\u00e9curis\u00e9, l\u2019agresseur rend publique la blockchain qu\u2019il a secr\u00e8tement exploit\u00e9e (ce qu\u2019on appelle<b>\u00a0l\u2019exploitation mini\u00e8re clandestine ou shadow mining<\/b>).<\/p>\n<p>Avec 51% du r\u00e9seau, cette blockchain sera valid\u00e9e par le reste du r\u00e9seau, dans une sorte de consensus ou de processus d\u00e9mocratique. Apr\u00e8s acceptation, la transaction qui a \u00e9t\u00e9 effectu\u00e9e imm\u00e9diatement apr\u00e8s dispara\u00eetra et l\u2019argent du paiement reviendra \u00e0 l\u2019agresseur, qui pourra le d\u00e9penser \u00e0 nouveau. En outre, tous les blocs suivants seront r\u00e9\u00e9crits, dans ce que l\u2019on appelle des r\u00e9organisations en cha\u00eene profonde.<\/p>\n<p>Une attaque \u00e0 51% ne d\u00e9truirait probablement pas compl\u00e8tement le bitcoin ou toute autre monnaie bas\u00e9e sur une blockchain, m\u00eame si elle \u00e9tait tr\u00e8s nuisible.<\/p>\n<div id=\"row-52865016\" class=\"row\">\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner text-center\">\n<div id=\"image_1023702278\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img decoding=\"async\" class=\"attachment-large size-large ls-is-cached lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/02\/costi-attacco-51-1024x640-1.jpg\" sizes=\"(max-width: 1020px) 100vw, 1020px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/02\/costi-attacco-51-1024x640-1.jpg 1024w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/02\/costi-attacco-51-1024x640-1-300x188.jpg 300w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/02\/costi-attacco-51-1024x640-1-768x480.jpg 768w\" alt=\"costi attacco 51% Bitnovo\" width=\"1020\" height=\"638\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/02\/costi-attacco-51-1024x640-1.jpg 1024w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/02\/costi-attacco-51-1024x640-1-300x188.jpg 300w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/02\/costi-attacco-51-1024x640-1-768x480.jpg 768w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/02\/costi-attacco-51-1024x640-1.jpg\" data-sizes=\"(max-width: 1020px) 100vw, 1020px\" \/><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><em><strong>La page\u00a0<a href=\"https:\/\/www.crypto51.app\/\">Crypto51<\/a><b> calcule le co\u00fbt en dollars du contr\u00f4le de 51% du r\u00e9seau pour certaines crypto-monnaies qui fonctionnent avec PoW (Proof of Work) ou Preuve de travail.<\/b><\/strong><\/em><\/p>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"row-1683740078\" class=\"row row-collapse row-full-width align-center\">\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner\">\n<h2><span class=\"ez-toc-section\" id=\"comment_fonctionne_une_attaque_a_51\"><\/span><b>Comment fonctionne une attaque \u00e0 51% ?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Le bitcoin et les autres crypto-monnaies sont bas\u00e9s sur la blockchain, une cha\u00eene de blocs et un formulaire de grand livre distribu\u00e9. Ces fichiers num\u00e9riques enregistrent chaque transaction effectu\u00e9e sur un r\u00e9seau de crypto-monnaies pendant une p\u00e9riode d\u00e9termin\u00e9e. Pour le bitcoin, un nouveau bloc est g\u00e9n\u00e9r\u00e9 environ toutes les 10 minutes. Une fois qu\u2019un bloc a \u00e9t\u00e9 compl\u00e9t\u00e9 ou extrait, il ne peut \u00eatre modifi\u00e9, car les utilisateurs du r\u00e9seau d\u00e9tecteraient et rejetteraient rapidement une version frauduleuse du grand livre public. Par cons\u00e9quent,\u00a0<b>personne ne peut d\u00e9penser une pi\u00e8ce deux fois.<\/b><\/p>\n<p>Cependant, si un attaquant ou un groupe d\u2019attaquants contr\u00f4le la majeure partie de la puissance de calcul du r\u00e9seau, ils pourraient interf\u00e9rer avec le processus d\u2019enregistrement de nouveaux blocs.<\/p>\n<p>Par exemple, ils peuvent emp\u00eacher d\u2019autres mineurs de compl\u00e9ter des blocs, ce qui leur permet th\u00e9oriquement de monopoliser l\u2019extraction de nouveaux blocs et de gagner toutes les r\u00e9compenses.<\/p>\n<p>Dans le cas des bitcoins,\u00a0<b><i>une attaque \u00e0 51 % pourrait bloquer les transactions d\u2019autres utilisateurs et pourrait envoyer une transaction puis l\u2019annuler<\/i><\/b><b>,<\/b>\u00a0faisant croire qu\u2019ils ont toujours la monnaie qu\u2019ils viennent de d\u00e9penser. Cette vuln\u00e9rabilit\u00e9 est connue sous le nom de double d\u00e9pense ou\u00a0<b>double-spending<\/b>\u00a0et se produit lorsque quelqu\u2019un peut d\u00e9penser le m\u00eame jeton plusieurs fois. C\u2019est l\u2019\u00e9quivalent num\u00e9rique d\u2019une contrefa\u00e7on.<\/p>\n<p>Un r\u00e9seau qui permet de doubler les d\u00e9penses subirait rapidement une perte de confiance.<\/p>\n<p>Changer les blocs historiques, c\u2019est-\u00e0-dire les transactions qui ont \u00e9t\u00e9 bloqu\u00e9es avant le d\u00e9but de l\u2019attaque, serait extr\u00eamement difficile, m\u00eame dans le cas d\u2019une attaque \u00e0 51%. Plus les transactions sont anciennes, plus il sera difficile de les modifier.<\/p>\n<p>En revanche, une attaque \u00e0 51% est possible avec moins de 50% de la puissance mini\u00e8re du r\u00e9seau, mais avec moins de chances de succ\u00e8s.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"exemples_de_plates-formes_en_blockchain_ayant_subi_une_attaque_de_51\"><\/span><b>Exemples de plates-formes en blockchain ayant subi une attaque de 51%.<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Vous trouverez ci-dessous des\u00a0<b>cas r\u00e9els d\u2019attaques \u00e0 51%<\/b>\u00a0contre certains r\u00e9seaux et certaines crypto-monnaies.<\/p>\n<p><b>\u2013<\/b>\u00a0<b>Bitcoin Gold :<\/b>\u00a0En mai 2018, Bitcoin Gold, l\u2019une des fourchettes de Bitcoin, et \u00e0 l\u2019\u00e9poque le 26\u00e8me plus grand crypto-monnaie, a \u00e9t\u00e9 attaqu\u00e9 par 51%. Les acteurs malveillants contr\u00f4laient une grande partie de la puissance de hachage de Bitcoin Gold. Ils ont pu d\u00e9penser deux fois plus d\u2019argent qu\u2019ils n\u2019en avaient d\u00e9pens\u00e9 pour le projet.<\/p>\n<p><b>\u2013 Verge<\/b>\u00a0a \u00e9t\u00e9 attaqu\u00e9 au moins deux fois, la premi\u00e8re et la plus grave au d\u00e9but du mois d\u2019avril 2018. Comme l\u2019offre de Verge n\u2019est pas limit\u00e9e et que de nouveaux jetons peuvent \u00eatre extraits, l\u2019attaquant a \u00e9mis de nouveaux Verges d\u2019une valeur de plus d\u2019un million de dollars. Comme il s\u2019agit d\u2019une monnaie ax\u00e9e sur la protection de la vie priv\u00e9e, l\u2019identit\u00e9 de l\u2019agresseur est tr\u00e8s facile \u00e0 dissimuler.<\/p>\n<p><b>\u2013 Ethereum Classic<\/b>\u00a0a d\u00e9pens\u00e9 5,6 millions de dollars en double.<\/p>\n<p><b>\u2013 Vertcoin<\/b>\u00a0a \u00e9t\u00e9 attaqu\u00e9 en novembre 2018. Un ou plusieurs agresseurs ont pris le contr\u00f4le de la puissance de hachage et ont vol\u00e9 environ 100 000 dollars.<\/p>\n<p><b>\u2013 Krypton et Shift<\/b>, deux blockchains bas\u00e9es sur l\u2019\u00e9thyl\u00e8ne, ont subi des attaques \u00e0 51 % en ao\u00fbt 2016.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"la_probabilite_dune_attaque_de_51\"><\/span><b>La probabilit\u00e9 d\u2019une attaque de 51%.<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Au-del\u00e0 des exemples concrets,\u00a0<b>en raison de l\u2019\u00e9norme puissance de hachage des blockchain Bitcoin et Ethereum, il n\u2019est pas possible, th\u00e9oriquement et \u00e9conomiquement, de r\u00e9aliser une attaque \u00e0 51 %.<\/b>\u00a0En fait, on estime qu\u2019un mineur malveillant aurait besoin de puissance informatique ou de puissance de hachage pour remplacer celle de millions de mineurs dans le monde et qu\u2019il devrait d\u00e9penser une somme d\u2019argent \u00e9norme pour acqu\u00e9rir du mat\u00e9riel minier pouvant concurrencer le reste du r\u00e9seau.<\/p>\n<p>Cela ne signifie pas pour autant qu\u2019il n\u2019existe pas d\u2019autres moyens de lancer des attaques \u00e0 51%. Une erreur dans le code d\u2019une blockchain pourrait, permettre \u00e0 un mineur de produire de nouveaux blocs \u00e0 un rythme beaucoup plus rapide et de lancer une attaque \u00e0 51 %.<\/p>\n<p>C\u2019est pourquoi\u00a0<b>ces attaques sont courantes dans les petites blockchain de test en fonctionnement<\/b>, puisque la puissance de calcul n\u00e9cessaire est moindre dans ce cas.<\/p>\n<p>L\u2019histoire montre que<b>\u00a0la cha\u00eene de blocs de Bitcoin n\u2019a jamais subi d\u2019attaque \u00e0 51%,<\/b>\u00a0\u00e9galement parce qu\u2019elle poss\u00e8de une puissance de hachage active difficile \u00e0 compromettre.<\/p>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>La technologie blockchain est souvent associ\u00e9e \u00e0 la d\u00e9centralisation et \u00e0 la s\u00e9curit\u00e9, sans centre de d\u00e9cision et sans organes de contr\u00f4le qui peuvent \u00eatre attaqu\u00e9s ou corrompus, prenant des d\u00e9cisions contre le reste du r\u00e9seau. En fait, la Blockchain peut \u00eatre d\u00e9finie comme un syst\u00e8me de peer to peer o\u00f9 personne n\u2019a de privil\u00e8ges. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6762,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[198],"tags":[],"class_list":["post-9080","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain-fr"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/9080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=9080"}],"version-history":[{"count":3,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/9080\/revisions"}],"predecessor-version":[{"id":24766,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/9080\/revisions\/24766"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/6762"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=9080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=9080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=9080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}