﻿﻿{"id":2447,"date":"2026-03-05T13:25:11","date_gmt":"2026-03-05T12:25:11","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/surfshark-et-ia-generative-loutil-des-attaquants-devient-celui-des-defenseurs\/"},"modified":"2026-03-05T13:25:11","modified_gmt":"2026-03-05T12:25:11","slug":"surfshark-et-ia-generative-loutil-des-attaquants-devient-celui-des-defenseurs","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/surfshark-et-ia-generative-loutil-des-attaquants-devient-celui-des-defenseurs\/","title":{"rendered":"Surfshark et IA g\u00e9n\u00e9rative :\u00a0l&#8217;outil des attaquants devient celui des d\u00e9fenseurs"},"content":{"rendered":"<p>&#8212; Article en partenariat<br \/>\n<a href=\"https:\/\/get.surfshark.net\/aff_c?offer_id=1372&amp;aff_id=13768\">avec Surfshark<\/a><br \/>\n&#8212;<\/p>\n<p>On entend beaucoup parler de l&#8217;IA g\u00e9n\u00e9rative ces derniers temps. Et dans les m\u00e9dias classiques, c&#8217;est souvent pour s&#8217;en inqui\u00e9ter (pas ici, vous savez que j&#8217;essaye de rester positif).\u00a0Il faut quand m\u00eame reconnaitre que : phishing plus convaincant, deepfakes, malware qui s&#8217;adapte tout seul&#8230; la liste des risques est longue et l\u00e9gitime.<\/p>\n<p>Mais il y a un angle qu&#8217;on oublie parfois : cette m\u00eame technologie peut aussi renforcer s\u00e9rieusement nos d\u00e9fenses. C&#8217;est exactement la position que d\u00e9fend Surfshark depuis quelques mois. Pas en mode &#8220;l&#8217;IA va tout r\u00e9soudre&#8221;, mais avec une approche pragmatique. \u00c0 savoir comment\u00a0utiliser ces outils pour anticiper, tester et contrer les menaces avant qu&#8217;elles n&#8217;arrivent jusqu&#8217;\u00e0 vous. Je vous explique comment \u00e7a fonctionne, ce que \u00e7a change concr\u00e8tement, et pourquoi c&#8217;est une bonne nouvelle pour votre s\u00e9curit\u00e9 au quotidien.<\/p>\n<h3>L&#8217;IA g\u00e9n\u00e9rative n&#8217;est\u00a0pas juste un outil d&#8217;attaque<\/h3>\n<p>Quand on parle de cybers\u00e9curit\u00e9 et d&#8217;IA, le premier r\u00e9flexe est de penser aux cybercriminels. C&#8217;est vrai, ils l&#8217;utilisent. Pour \u00e9crire du code malveillant plus vite, personnaliser des campagnes de phishing, ou g\u00e9n\u00e9rer des variantes de malware qui contournent les signatures classiques. Mais les \u00e9quipes de d\u00e9fense ont acc\u00e8s aux m\u00eames capacit\u00e9s. La diff\u00e9rence ? L&#8217;intention et le cadre d&#8217;utilisation.<\/p>\n<p>La &#8220;generative AI&#8221;, dans ce contexte, c&#8217;est la capacit\u00e9 \u00e0 produire du contenu nouveau \u00e0 partir de mod\u00e8les entra\u00een\u00e9s. Cela peut \u00eatre du texte, du code ou encore\u00a0des sc\u00e9narios d&#8217;attaque simul\u00e9s. Ce n&#8217;est pas de la magie. C&#8217;est de l&#8217;ing\u00e9nierie appliqu\u00e9e \u00e0 la s\u00e9curit\u00e9. Concr\u00e8tement, \u00e7a permet trois choses essentielles :<\/p>\n<p>D&#8217;abord, la d\u00e9tection proactive. Au lieu d&#8217;attendre qu&#8217;une menace soit identifi\u00e9e pour la bloquer, les mod\u00e8les peuvent simuler des milliers de variantes d&#8217;attaques plausibles, puis entra\u00eener les syst\u00e8mes de d\u00e9tection \u00e0 les reconna\u00eetre. C&#8217;est comme faire des exercices d&#8217;incendie avant que le feu ne se d\u00e9clare.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/surfshark-et-ia-generative\/surfshark-et-ia-generative-1.gif\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Ensuite, l&#8217;analyse comportementale. L&#8217;IA peut mod\u00e9liser ce \u00e0 quoi un trafic r\u00e9seau &#8220;normal&#8221; ressemble pour votre infrastructure, puis signaler les \u00e9carts subtils qui \u00e9chapperaient \u00e0 des r\u00e8gles statiques. Pas besoin que l&#8217;attaque corresponde \u00e0 une signature connue, si le comportement est suspect, le syst\u00e8me alerte.<\/p>\n<p>Enfin, l&#8217;automatisation des r\u00e9ponses. Quand un incident est d\u00e9tect\u00e9, chaque minute compte. L&#8217;IA peut r\u00e9sumer les alertes, sugg\u00e9rer des actions de confinement, isoler un compte compromis, g\u00e9n\u00e9rer un rapport pour l&#8217;\u00e9quipe, etc. Les analystes gardent la main sur les d\u00e9cisions strat\u00e9giques, mais ne perdent plus de temps sur des t\u00e2ches r\u00e9p\u00e9titives.<\/p>\n<h3>Comment Surfshark met \u00e7a en pratique<\/h3>\n<p>Surfshark n&#8217;utilise pas l&#8217;IA g\u00e9n\u00e9rative pour faire du marketing ou ajouter des fonctionnalit\u00e9s gadget. L&#8217;approche est plus terre-\u00e0-terre.<\/p>\n<p>Leur \u00e9quipe s\u00e9curit\u00e9 s&#8217;appuie sur ces mod\u00e8les pour tester en continu leurs propres d\u00e9fenses. Ils g\u00e9n\u00e8rent des sc\u00e9narios d&#8217;attaque r\u00e9alistes, adapt\u00e9s \u00e0 leur infrastructure, puis v\u00e9rifient que leurs syst\u00e8mes r\u00e9agissent comme pr\u00e9vu. C&#8217;est une forme de &#8220;pen-testing&#8221; augment\u00e9, plus rapide et plus exhaustif que les m\u00e9thodes manuelles.<\/p>\n<p>Un autre usage concret\u00a0c&#8217;est l&#8217;entra\u00eenement des \u00e9quipes. Plut\u00f4t que de se baser uniquement sur des incidents pass\u00e9s, ils peuvent cr\u00e9er des simulations dynamiques, avec des variantes impr\u00e9visibles. \u00c7a permet de pr\u00e9parer les analystes \u00e0 des situations qu&#8217;ils n&#8217;ont jamais rencontr\u00e9es, sans attendre qu&#8217;elles arrivent pour de vrai.<\/p>\n<p>C\u00f4t\u00e9 produit, certaines fonctionnalit\u00e9s b\u00e9n\u00e9ficient indirectement de ces avanc\u00e9es.<br \/>\n<a href=\"https:\/\/korben.info\/cleanweb-bloqueur-de-pubs.html\">CleanWeb<\/a><br \/>\n, par exemple, qui bloque pubs et trackers, s&#8217;appuie sur des mod\u00e8les capables d&#8217;identifier des sch\u00e9mas de collecte de donn\u00e9es de plus en plus sophistiqu\u00e9s. L&#8217;IA ne remplace pas les listes de blocage, mais elle aide \u00e0 les mettre \u00e0 jour plus vite, face \u00e0 des acteurs qui adaptent leurs techniques en permanence.<\/p>\n<p>Et pour ceux qui s&#8217;inqui\u00e8tent de la confidentialit\u00e9, Surfshark pr\u00e9cise que les donn\u00e9es utilis\u00e9es pour entra\u00eener ces mod\u00e8les sont soit synth\u00e9tiques, soit anonymis\u00e9es. Rien de ce que vous faites via leur VPN ne sert \u00e0 nourrir des mod\u00e8les externes. La politique no-logs, audit\u00e9e par Deloitte ou tr\u00e8s r\u00e9cemment\u00a0SecuRing (audit en janvier 2026), reste la r\u00e8gle.<\/p>\n<h3>Utiliser l&#8217;IA en s\u00e9curit\u00e9 sans se mettre en danger<\/h3>\n<p>Si vous \u00eates tent\u00e9 d&#8217;exp\u00e9rimenter avec des outils d&#8217;IA g\u00e9n\u00e9rative dans votre propre environnement, quelques pr\u00e9cautions s&#8217;imposent. D\u00e9j\u00e0, ne partagez jamais d&#8217;informations sensibles avec des plateformes publiques comme ChatGPT, Claude, etc. M\u00eame si l&#8217;outil semble inoffensif, vos requ\u00eates peuvent \u00eatre conserv\u00e9es, analys\u00e9es, ou fuiter en cas de br\u00e8che. Pour du travail sur des configurations, des logs ou des politiques de s\u00e9curit\u00e9, privil\u00e9giez des environnements contr\u00f4l\u00e9s, en local ou avec des fournisseurs qui garantissent la confidentialit\u00e9 des donn\u00e9es.<\/p>\n<p>Formez vos \u00e9quipes. L&#8217;IA peut g\u00e9n\u00e9rer du code, du texte, des sc\u00e9narios tr\u00e8s convaincants &#8230; mais elle peut aussi se tromper, introduire des biais, ou proposer des solutions qui semblent logiques alors qu&#8217;elles cr\u00e9ent des failles. Un \u0153il humain reste indispensable pour valider, contextualiser et\u00a0d\u00e9cider.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/surfshark-et-ia-generative\/surfshark-et-ia-generative-1.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Enfin, gardez une approche critique. L&#8217;IA n&#8217;est pas une solution miracle. Elle amplifie les capacit\u00e9s humaines, mais ne les remplace pas encore. Une bonne hygi\u00e8ne de s\u00e9curit\u00e9 (mises \u00e0 jour, authentification forte, segmentation r\u00e9seau) reste la base. L&#8217;IA vient en couche suppl\u00e9mentaire, pas en fondation.<\/p>\n<p>Vous le savez maintenant, je ne suis pas de ceux qui voient l&#8217;IA comme une menace absolue, ni comme une panac\u00e9e. C&#8217;est juste un outil. Comme un\u00a0marteau : \u00e7a d\u00e9pend de la main qui le tient.<\/p>\n<p>Ce qui me convainc dans<br \/>\n<a href=\"https:\/\/get.surfshark.net\/aff_c?offer_id=1372&amp;aff_id=13768\">l&#8217;approche de Surfshark<\/a><br \/>\ndepuis plusieurs ann\u00e9es, c&#8217;est le pragmatisme. Pas de promesses grandioses, pas de discours &#8220;disruptif&#8221;. Juste une volont\u00e9 d&#8217;utiliser ce qui fonctionne pour am\u00e9liorer la protection, tout en restant transparent sur les limites et les risques. Si vous cherchez un VPN qui int\u00e8gre une r\u00e9flexion s\u00e9rieuse sur l&#8217;avenir de la cybers\u00e9curit\u00e9, sans sacrifier la simplicit\u00e9 ni la confidentialit\u00e9, Surfshark coche les cases. L&#8217;IA g\u00e9n\u00e9rative n&#8217;est pas l&#8217;argument principal de leur offre,\u00a0cela dit\u00a0c&#8217;est un atout discret qui renforce la cr\u00e9dibilit\u00e9 technique de l&#8217;ensemble.<\/p>\n<h3>L&#8217;offre du moment<\/h3>\n<p>Surfshark propose toujours son offre \u00e0 87% de r\u00e9duction plus trois mois offerts sur l&#8217;engagement 24 mois. Cela revient \u00e0 1,99 euro HT par mois (2.39\u20ac\/mois TTC), avec une garantie satisfait ou rembours\u00e9 de trente jours. Vous pouvez tester le service, v\u00e9rifier par vous-m\u00eame les performances, la facilit\u00e9 d&#8217;usage, la r\u00e9activit\u00e9 du support et vous avez en plus l&#8217;<br \/>\n<a href=\"https:\/\/korben.info\/alternative-id.html\">Alternative ID<\/a><br \/>\ninclus. Si \u00e7a ne correspond pas \u00e0 vos attentes, vous \u00eates rembours\u00e9, sans justification. C&#8217;est le prix d&#8217;un sandwich triangle par mois pour prot\u00e9ger un nombre illimit\u00e9 d&#8217;appareils !<\/p>\n<p>En plus, du 25 f\u00e9vrier au 23 mars (et dans la limite du stock disponible), Surfshark frappe fort encore plus fort avec une offre exclusive en partenariat avec CALM, l\u2019application de m\u00e9ditation et de sommeil la plus t\u00e9l\u00e9charg\u00e9e au monde. En choisissant un abonnement Surfshark de 1 ou 2 ans, vous obtenez automatiquement\u00a0<strong>12 mois de CALM Premium offerts<\/strong>, quelle que soit la formule choisie. Elle est pas belle la vie ?<\/p>\n<h2>\n<a href=\"https:\/\/get.surfshark.net\/aff_c?offer_id=1372&amp;aff_id=13768\">Profitez de l&#8217;offre \u00e0 prix cass\u00e9 !<\/a><br \/>\n<\/h2>\n<p><em>Note : il s&#8217;agit d&#8217;un lien affili\u00e9. Cela ne change rien pour vous, mais cela me permet de continuer \u00e0 produire ce type de contenu ind\u00e9pendant, sans recourir \u00e0 la publicit\u00e9 intrusive.<\/em><\/p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8212; Article en partenariat avec Surfshark &#8212; On entend beaucoup parler de l&#8217;IA g\u00e9n\u00e9rative ces derniers temps. Et dans les m\u00e9dias classiques, c&#8217;est souvent pour s&#8217;en inqui\u00e9ter (pas ici, vous savez que j&#8217;essaye de rester positif).\u00a0Il faut quand m\u00eame reconnaitre que : phishing plus convaincant, deepfakes, malware qui s&#8217;adapte tout seul&#8230; la liste des risques est longue et l\u00e9gitime. Mais il y a un angle qu&#8217;on oublie parfois : cette m\u00eame technologie peut aussi renforcer s\u00e9rieusement nos d\u00e9fenses. C&#8217;est exactement la position que d\u00e9fend Surfshark depuis quelques mois. Pas en mode &#8220;l&#8217;IA va tout r\u00e9soudre&#8221;, mais avec une approche pragmatique. \u00c0 savoir comment\u00a0utiliser ces outils pour anticiper, tester et contrer les menaces avant qu&#8217;elles n&#8217;arrivent jusqu&#8217;\u00e0 vous. Je vous explique comment \u00e7a fonctionne, ce que \u00e7a change concr\u00e8tement, et pourquoi c&#8217;est une bonne nouvelle pour votre s\u00e9curit\u00e9 au quotidien. L&#8217;IA g\u00e9n\u00e9rative n&#8217;est\u00a0pas juste un outil d&#8217;attaque Quand on parle de cybers\u00e9curit\u00e9 et d&#8217;IA, le premier r\u00e9flexe est de penser aux cybercriminels. C&#8217;est vrai, ils l&#8217;utilisent. Pour \u00e9crire du code malveillant plus vite, personnaliser des campagnes de phishing, ou g\u00e9n\u00e9rer des variantes de malware qui contournent les signatures classiques. Mais les \u00e9quipes de d\u00e9fense ont acc\u00e8s aux m\u00eames capacit\u00e9s. La diff\u00e9rence ? L&#8217;intention et le cadre d&#8217;utilisation. La &#8220;generative AI&#8221;, dans ce contexte, c&#8217;est la capacit\u00e9 \u00e0 produire du contenu nouveau \u00e0 partir de mod\u00e8les entra\u00een\u00e9s. Cela peut \u00eatre du texte, du code ou encore\u00a0des sc\u00e9narios d&#8217;attaque simul\u00e9s. Ce n&#8217;est pas de la magie. C&#8217;est de l&#8217;ing\u00e9nierie appliqu\u00e9e \u00e0 la s\u00e9curit\u00e9. Concr\u00e8tement, \u00e7a permet trois choses essentielles : D&#8217;abord, la d\u00e9tection proactive. Au lieu d&#8217;attendre qu&#8217;une menace soit identifi\u00e9e pour la bloquer, les mod\u00e8les peuvent simuler des milliers de variantes d&#8217;attaques plausibles, puis entra\u00eener les syst\u00e8mes de d\u00e9tection \u00e0 les reconna\u00eetre. C&#8217;est comme faire des exercices d&#8217;incendie avant que le feu ne se d\u00e9clare. Ensuite, l&#8217;analyse comportementale. L&#8217;IA peut mod\u00e9liser ce \u00e0 quoi un trafic r\u00e9seau &#8220;normal&#8221; ressemble pour votre infrastructure, puis signaler les \u00e9carts subtils qui \u00e9chapperaient \u00e0 des r\u00e8gles statiques. Pas besoin que l&#8217;attaque corresponde \u00e0 une signature connue, si le comportement est suspect, le syst\u00e8me alerte. Enfin, l&#8217;automatisation des r\u00e9ponses. Quand un incident est d\u00e9tect\u00e9, chaque minute compte. L&#8217;IA peut r\u00e9sumer les alertes, sugg\u00e9rer des actions de confinement, isoler un compte compromis, g\u00e9n\u00e9rer un rapport pour l&#8217;\u00e9quipe, etc. Les analystes gardent la main sur les d\u00e9cisions strat\u00e9giques, mais ne perdent plus de temps sur des t\u00e2ches r\u00e9p\u00e9titives. Comment Surfshark met \u00e7a en pratique Surfshark n&#8217;utilise pas l&#8217;IA g\u00e9n\u00e9rative pour faire du marketing ou ajouter des fonctionnalit\u00e9s gadget. L&#8217;approche est plus terre-\u00e0-terre. Leur \u00e9quipe s\u00e9curit\u00e9 s&#8217;appuie sur ces mod\u00e8les pour tester en continu leurs propres d\u00e9fenses. Ils g\u00e9n\u00e8rent des sc\u00e9narios d&#8217;attaque r\u00e9alistes, adapt\u00e9s \u00e0 leur infrastructure, puis v\u00e9rifient que leurs syst\u00e8mes r\u00e9agissent comme pr\u00e9vu. C&#8217;est une forme de &#8220;pen-testing&#8221; augment\u00e9, plus rapide et plus exhaustif que les m\u00e9thodes manuelles. Un autre usage concret\u00a0c&#8217;est l&#8217;entra\u00eenement des \u00e9quipes. Plut\u00f4t que de se baser uniquement sur des incidents pass\u00e9s, ils peuvent cr\u00e9er des simulations dynamiques, avec des variantes impr\u00e9visibles. \u00c7a permet de pr\u00e9parer les analystes \u00e0 des situations qu&#8217;ils n&#8217;ont jamais rencontr\u00e9es, sans attendre qu&#8217;elles arrivent pour de vrai. C\u00f4t\u00e9 produit, certaines fonctionnalit\u00e9s b\u00e9n\u00e9ficient indirectement de ces avanc\u00e9es. CleanWeb , par exemple, qui bloque pubs et trackers, s&#8217;appuie sur des mod\u00e8les capables d&#8217;identifier des sch\u00e9mas de collecte de donn\u00e9es de plus en plus sophistiqu\u00e9s. L&#8217;IA ne remplace pas les listes de blocage, mais elle aide \u00e0 les mettre \u00e0 jour plus vite, face \u00e0 des acteurs qui adaptent leurs techniques en permanence. Et pour ceux qui s&#8217;inqui\u00e8tent de la confidentialit\u00e9, Surfshark pr\u00e9cise que les donn\u00e9es utilis\u00e9es pour entra\u00eener ces mod\u00e8les sont soit synth\u00e9tiques, soit anonymis\u00e9es. Rien de ce que vous faites via leur VPN ne sert \u00e0 nourrir des mod\u00e8les externes. La politique no-logs, audit\u00e9e par Deloitte ou tr\u00e8s r\u00e9cemment\u00a0SecuRing (audit en janvier 2026), reste la r\u00e8gle. Utiliser l&#8217;IA en s\u00e9curit\u00e9 sans se mettre en danger Si vous \u00eates tent\u00e9 d&#8217;exp\u00e9rimenter avec des outils d&#8217;IA g\u00e9n\u00e9rative dans votre propre environnement, quelques pr\u00e9cautions s&#8217;imposent. D\u00e9j\u00e0, ne partagez jamais d&#8217;informations sensibles avec des plateformes publiques comme ChatGPT, Claude, etc. M\u00eame si l&#8217;outil semble inoffensif, vos requ\u00eates peuvent \u00eatre conserv\u00e9es, analys\u00e9es, ou fuiter en cas de br\u00e8che. Pour du travail sur des configurations, des logs ou des politiques de s\u00e9curit\u00e9, privil\u00e9giez des environnements contr\u00f4l\u00e9s, en local ou avec des fournisseurs qui garantissent la confidentialit\u00e9 des donn\u00e9es. Formez vos \u00e9quipes. L&#8217;IA peut g\u00e9n\u00e9rer du code, du texte, des sc\u00e9narios tr\u00e8s convaincants &#8230; mais elle peut aussi se tromper, introduire des biais, ou proposer des solutions qui semblent logiques alors qu&#8217;elles cr\u00e9ent des failles. Un \u0153il humain reste indispensable pour valider, contextualiser et\u00a0d\u00e9cider. Enfin, gardez une approche critique. L&#8217;IA n&#8217;est pas une solution miracle. Elle amplifie les capacit\u00e9s humaines, mais ne les remplace pas encore. Une bonne hygi\u00e8ne de s\u00e9curit\u00e9 (mises \u00e0 jour, authentification forte, segmentation r\u00e9seau) reste la base. L&#8217;IA vient en couche suppl\u00e9mentaire, pas en fondation. Vous le savez maintenant, je ne suis pas de ceux qui voient l&#8217;IA comme une menace absolue, ni comme une panac\u00e9e. C&#8217;est juste un outil. Comme un\u00a0marteau : \u00e7a d\u00e9pend de la main qui le tient. Ce qui me convainc dans l&#8217;approche de Surfshark depuis plusieurs ann\u00e9es, c&#8217;est le pragmatisme. Pas de promesses grandioses, pas de discours &#8220;disruptif&#8221;. Juste une volont\u00e9 d&#8217;utiliser ce qui fonctionne pour am\u00e9liorer la protection, tout en restant transparent sur les limites et les risques. Si vous cherchez un VPN qui int\u00e8gre une r\u00e9flexion s\u00e9rieuse sur l&#8217;avenir de la cybers\u00e9curit\u00e9, sans sacrifier la simplicit\u00e9 ni la confidentialit\u00e9, Surfshark coche les cases. L&#8217;IA g\u00e9n\u00e9rative n&#8217;est pas l&#8217;argument principal de leur offre,\u00a0cela dit\u00a0c&#8217;est un atout discret qui renforce la cr\u00e9dibilit\u00e9 technique de l&#8217;ensemble. L&#8217;offre du moment Surfshark propose toujours son offre \u00e0 87% de r\u00e9duction plus trois mois offerts sur l&#8217;engagement 24 mois. Cela revient \u00e0 1,99 euro HT par mois (2.39\u20ac\/mois TTC), avec une garantie satisfait ou rembours\u00e9 de trente jours. Vous pouvez tester le service, v\u00e9rifier par vous-m\u00eame les performances, la facilit\u00e9 d&#8217;usage, la r\u00e9activit\u00e9 du support et vous avez en plus l&#8217; Alternative<\/p>\n","protected":false},"author":1,"featured_media":2448,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2447","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2447"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2447\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2448"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}