﻿﻿{"id":2715,"date":"2026-04-10T11:36:15","date_gmt":"2026-04-10T09:36:15","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/surfshark-vpn-ce-que-loutil-fait-vraiment-et-ce-quil-ne-fait-pas\/"},"modified":"2026-04-10T11:36:15","modified_gmt":"2026-04-10T09:36:15","slug":"surfshark-vpn-ce-que-loutil-fait-vraiment-et-ce-quil-ne-fait-pas","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/surfshark-vpn-ce-que-loutil-fait-vraiment-et-ce-quil-ne-fait-pas\/","title":{"rendered":"Surfshark VPN : ce que l&#8217;outil fait vraiment, et ce qu&#8217;il ne fait pas"},"content":{"rendered":"<p>&#8212; Article en partenariat<br \/>\n<a href=\"https:\/\/get.surfshark.net\/aff_c?offer_id=1372&amp;aff_id=13768\">avec Surfshark<\/a><br \/>\n&#8212;<\/p>\n<p>On voit passer beaucoup d&#8217;affirmations sur les VPN. Certains promettent l&#8217;anonymat total. D&#8217;autres vendent l&#8217;id\u00e9e qu&#8217;un simple clic suffit pour devenir invisible. La r\u00e9alit\u00e9 est plus nuanc\u00e9e, et c&#8217;est tant mieux : comprendre les limites d&#8217;un outil, c&#8217;est d\u00e9j\u00e0 mieux l&#8217;utiliser.<\/p>\n<p>Surfshark VPN est un bon exemple de service s\u00e9rieux qui ne surpromet pas. Il fait tr\u00e8s bien certaines choses, moins bien d&#8217;autres, et c&#8217;est important de savoir lesquelles avant de l&#8217;int\u00e9grer \u00e0 votre setup (<br \/>\n<a href=\"https:\/\/korben.info\/uses\/\">mon setup ici<\/a><br \/>\nsi vous \u00eates curieux).<\/p>\n<h2>Ce qu&#8217;un VPN ne peut pas bloquer<\/h2>\n<p>Commen\u00e7ons par ce qui f\u00e2che : un VPN, seul, ne vous prot\u00e8ge pas contre toutes les formes de tra\u00e7age en ligne.<\/p>\n<p>Le canvas fingerprinting, par exemple, exploite les particularit\u00e9s de rendu graphique de votre navigateur pour g\u00e9n\u00e9rer un identifiant unique. Cette technique ne d\u00e9pend pas de votre adresse IP, mais de votre configuration mat\u00e9rielle et logicielle. Changer d&#8217;IP via un VPN n&#8217;y change rien.<\/p>\n<p>Il y a aussi le fingerprinting navigateur, qui\u00a0combine des dizaines de param\u00e8tres (polices install\u00e9es, r\u00e9solution d&#8217;\u00e9cran, plugins, fuseau horaire) pour cr\u00e9er une empreinte statistiquement unique. L\u00e0 encore, le VPN n&#8217;agit pas directement sur ces vecteurs.<\/p>\n<p>\n<img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/surfshark-vpn-ce-quil-ne-fait-pas\/surfshark-vpn-ce-quil-ne-fait-pas-1.jpg\" alt=\"\" loading=\"lazy\">\n<\/p>\n<p>M\u00eame constat pour les fuites WebRTC. Si votre navigateur expose votre adresse IP locale via cette API, un VPN mal configur\u00e9 peut laisser filtrer cette information. Heureusement, Surfshark int\u00e8gre une protection native contre ce type de fuite, mais cela reste une limite technique \u00e0 conna\u00eetre.<\/p>\n<p>Cela ne rend pas l&#8217;outil inutile. Cela signifie simplement qu&#8217;il faut le consid\u00e9rer comme une pi\u00e8ce d&#8217;un puzzle plus large, pas comme une solution autonome.<\/p>\n<h2>Ce qu&#8217;un VPN fait bien : casser la corr\u00e9lation par IP<\/h2>\n<p>L\u00e0 o\u00f9 un bon VPN excelle, c&#8217;est dans la rupture de la corr\u00e9lation inter-sessions par adresse IP.<\/p>\n<p>Sans VPN, chaque requ\u00eate que vous envoyez vers un site web transporte votre adresse IP publique. Cette adresse permet de relier vos diff\u00e9rentes sessions de navigation, m\u00eame en navigation priv\u00e9e. Les r\u00e9gies publicitaires, les analytics et certains trackers utilisent cette persistance pour construire des profils comportementaux. Profils qui finissent chez des<br \/>\n<a href=\"https:\/\/korben.info\/data-brokers-incogni.html\">data brokers<\/a><br \/>\nqui vont \u00e0 leur tour les vendre aux plus offrants. Vous connaissez le topo, j&#8217;en ai d\u00e9j\u00e0 parl\u00e9 plusieurs fois.<\/p>\n<p>En routant votre trafic via un serveur VPN, vous remplacez votre IP r\u00e9elle par celle d&#8217;un serveur du parc Surfshark qui en compte plus de 4500. Chaque nouvelle connexion peut utiliser une IP diff\u00e9rente (surtout avec l&#8217;IP Rotator), ce qui complique s\u00e9rieusement la t\u00e2che des syst\u00e8mes qui tentent de vous suivre dans le temps.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/surfshark-vpn-ce-quil-ne-fait-pas\/surfshark-vpn-ce-quil-ne-fait-pas-1.gif\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Ce n&#8217;est pas de l&#8217;invisibilit\u00e9. C&#8217;est une r\u00e9duction de la surface d&#8217;attaque. Et en s\u00e9curit\u00e9, c&#8217;est souvent suffisant pour d\u00e9courager l&#8217;adversaire moyen.<\/p>\n<h2>Les fonctionnalit\u00e9s de Surfshark qui comptent sur ce plan<\/h2>\n<p>\n<a href=\"https:\/\/get.surfshark.net\/aff_c?offer_id=1372&amp;aff_id=13768\">Plusieurs options du VPN<\/a><br \/>\naux dents aiguis\u00e9es\u00a0m\u00e9ritent d&#8217;\u00eatre activ\u00e9es si votre objectif est de limiter le tra\u00e7age au maximum\u00a0:<\/p>\n<ul>\n<li>\n<a href=\"https:\/\/korben.info\/cleanweb-bloqueur-de-pubs.html\">CleanWeb<\/a><br \/>\nbloque les domaines connus pour h\u00e9berger des trackers, des pubs et des scripts malveillants. Ce qui r\u00e9duit le nombre de requ\u00eates sortantes vers des serveurs tiers, diminuant d&#8217;autant les opportunit\u00e9s de fingerprinting.<\/li>\n<li>La r<strong>otation d&#8217;IP<\/strong> automatique change r\u00e9guli\u00e8rement l&#8217;adresse IP de sortie pendant votre session. Utile contre les syst\u00e8mes qui tentent de corr\u00e9ler vos activit\u00e9s sur la base d&#8217;une IP stable.<\/li>\n<li>Le <strong>mode camouflage<\/strong> rend votre trafic VPN indiscernable d&#8217;un trafic HTTPS classique.\u00a0\u00c7a n&#8217;emp\u00eache pas le fingerprinting, mais cela \u00e9vite que votre usage d&#8217;un VPN ne devienne lui-m\u00eame un signal identifiable.<\/li>\n<li>Le <strong>Kill Switch<\/strong> en mode strict coupe toute connexion internet si le tunnel VPN tombe. Il\u00a0pr\u00e9vient les fuites accidentelles d&#8217;IP qui pourraient briser l&#8217;anonymat de session.<\/li>\n<li>Il y a aussi le <strong>MultiHop<\/strong> qui\u00a0fait transiter votre trafic par deux serveurs successifs. Ce qui va\u00a0ajouter une couche de complexit\u00e9 pour quiconque tenterait de remonter la piste, m\u00eame si cela impacte l\u00e9g\u00e8rement les performances.<\/li>\n<\/ul>\n<p>Aucune de ces fonctionnalit\u00e9s n&#8217;est magique. Combin\u00e9es, elles forment un ensemble coh\u00e9rent qui rend le tra\u00e7age passif plus difficile, sans exiger de comp\u00e9tences techniques particuli\u00e8res.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/surfshark-vpn-ce-quil-ne-fait-pas\/surfshark-vpn-ce-quil-ne-fait-pas-2.webp\" alt=\"\" loading=\"lazy\"><\/p>\n<h2>Le vol d&#8217;identit\u00e9 synth\u00e9tique : une menace sous-estim\u00e9e<\/h2>\n<p>Pendant qu&#8217;on parle de protection des donn\u00e9es, un sujet m\u00e9rite qu&#8217;on s&#8217;y arr\u00eate : le <strong>vol d&#8217;identit\u00e9 synth\u00e9tique<\/strong>. Contrairement au vol d&#8217;identit\u00e9 classique, o\u00f9 un criminel utilise vos informations personnelles pour se faire passer pour vous, l&#8217;identit\u00e9 synth\u00e9tique m\u00e9lange des donn\u00e9es r\u00e9elles et fausses pour cr\u00e9er un profil fictif. Par exemple : un num\u00e9ro de s\u00e9curit\u00e9 sociale valide (issu d&#8217;une fuite de donn\u00e9es) associ\u00e9 \u00e0 un\u00a0nom existant, mais avec une date de naissance et une adresse invent\u00e9es.<\/p>\n<p>Ce profil hybride n&#8217;appartient \u00e0 personne en particulier, ce qui le rend plus difficile \u00e0 d\u00e9tecter. Les fraudeurs l&#8217;utilisent pour ouvrir des cr\u00e9dits, souscrire \u00e0 des services ou blanchir de l&#8217;argent. Comme il n&#8217;y a pas de victime imm\u00e9diate qui re\u00e7oit des relev\u00e9s suspects, l&#8217;arnaque peut durer des mois avant d&#8217;\u00eatre identifi\u00e9e.<\/p>\n<p>Les personnes les plus expos\u00e9es sont celles qui partagent fr\u00e9quemment des informations personnelles sur des sites peu fiables, r\u00e9utilisent les m\u00eames d\u00e9tails sur de multiples plateformes, ou publient des donn\u00e9es identifiables sur les r\u00e9seaux sociaux.<\/p>\n<h2>Comment r\u00e9duire les risques<\/h2>\n<p>La pr\u00e9vention repose sur des gestes simples. Sauf qu&#8217;ils doivent \u00eatre constants, et c&#8217;est l\u00e0 toute la difficult\u00e9.<\/p>\n<p>Ne partagez que le strict n\u00e9cessaire lors des inscriptions en ligne. Si un service ne v\u00e9rifie pas votre identit\u00e9 r\u00e9elle, il n&#8217;a pas besoin de votre nom complet, de votre date de naissance ou de votre adresse physique.<\/p>\n<p>Pensez \u00e0 s\u00e9parer vos identifiants. Utilisez des adresses email et num\u00e9ros de t\u00e9l\u00e9phone d\u00e9di\u00e9s pour les services secondaires. Cela limite la corr\u00e9lation entre vos diff\u00e9rentes activit\u00e9s en ligne.<\/p>\n<p>Des outils comme<br \/>\n<a href=\"https:\/\/korben.info\/alternative-id.html\">Alternative ID<\/a><br \/>\n, propos\u00e9 par Surfshark, permettent de g\u00e9n\u00e9rer des profils secondaires (nom, email, adresse) pour les inscriptions \u00e0 faible enjeu. Cela ne bloque pas le vol d&#8217;identit\u00e9 synth\u00e9tique, mais cela r\u00e9duit la quantit\u00e9 de donn\u00e9es r\u00e9elles en circulation, compliquant la t\u00e2che des fraudeurs.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/surfshark-vpn-ce-quil-ne-fait-pas\/surfshark-vpn-ce-quil-ne-fait-pas-3.webp\" alt=\"\" loading=\"lazy\"><\/p>\n<h2>Mon avis sur l&#8217;approche<\/h2>\n<p>Ce qui me pla\u00eet chez Surfshark, c&#8217;est l&#8217;honn\u00eatet\u00e9 technique. Le service ne vend pas de l&#8217;anonymat absolu. Il propose des outils qui rendent le tra\u00e7age plus co\u00fbteux, plus complexe, moins rentable pour ceux qui s&#8217;y livrent.<\/p>\n<p>C&#8217;est une philosophie pragmatique. En s\u00e9curit\u00e9, on ne cherche pas forc\u00e9ment toujours\u00a0la perfection, on cherche \u00e0 augmenter le co\u00fbt de l&#8217;attaque au-del\u00e0 de ce que l&#8217;adversaire est pr\u00eat \u00e0 investir.<\/p>\n<p>Si vous avez d\u00e9j\u00e0<br \/>\n<a href=\"https:\/\/korben.info\/categories\/vie-privee-anonymat\/gestionnaires-mots-de-passe\/\">un gestionnaire de mots de passe<\/a><br \/>\n, activ\u00e9 la 2FA et s\u00e9curis\u00e9 vos appareils, ajouter Surfshark compl\u00e8te efficacement ce dispositif. Ce n&#8217;est pas la fin du parcours, mais c&#8217;est une \u00e9tape pertinente. Un VPN n&#8217;est pas une baguette magique. Il ne rend pas invisible, ne bloque pas toutes les formes de tra\u00e7age, et ne remplace pas une hygi\u00e8ne num\u00e9rique globale. Mais il fait tr\u00e8s bien ce pour quoi il est con\u00e7u,\u00a0c&#8217;est \u00e0 dire\u00a0rompre le lien entre votre identit\u00e9 r\u00e9seau et vos activit\u00e9s en ligne. Dans une strat\u00e9gie de d\u00e9fense en profondeur, c&#8217;est exactement le r\u00f4le qu&#8217;on attend de lui.<\/p>\n<h2>L&#8217;offre du moment<\/h2>\n<p>Surfshark propose toujours un engagement 24 mois \u00e0 2,26\u20ac TTC\u00a0par mois, avec en bonus 3 mois offerts et une garantie satisfait ou rembours\u00e9 de 30 jours. L&#8217;abonnement couvre un <strong>nombre illimit\u00e9 d&#8217;appareils et de connexions simultan\u00e9es<\/strong>. Un seul abo et vous\u00a0prot\u00e9gez tout le monde \u00e0 la maison (du laptop au PC de bureau en passant par la console, la TV intelligente et les t\u00e9l\u00e9phones\u00a0portables).<\/p>\n<h2>\n<a href=\"https:\/\/get.surfshark.net\/aff_c?offer_id=1372&amp;aff_id=13768\">\u2728 Profiter de l&#8217;offre Surfshark ici<\/a><br \/>\n\u2728<\/h2>\n<p><em>Note : ce lien est affili\u00e9. Cela ne change rien pour vous, mais cela me permet de continuer \u00e0 produire ce type de contenu sans vous saouler de blocs de pubs partout.<\/em><\/p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8212; Article en partenariat avec Surfshark &#8212; On voit passer beaucoup d&#8217;affirmations sur les VPN. Certains promettent l&#8217;anonymat total. D&#8217;autres vendent l&#8217;id\u00e9e qu&#8217;un simple clic suffit pour devenir invisible. La r\u00e9alit\u00e9 est plus nuanc\u00e9e, et c&#8217;est tant mieux : comprendre les limites d&#8217;un outil, c&#8217;est d\u00e9j\u00e0 mieux l&#8217;utiliser. Surfshark VPN est un bon exemple de service s\u00e9rieux qui ne surpromet pas. Il fait tr\u00e8s bien certaines choses, moins bien d&#8217;autres, et c&#8217;est important de savoir lesquelles avant de l&#8217;int\u00e9grer \u00e0 votre setup ( mon setup ici si vous \u00eates curieux). Ce qu&#8217;un VPN ne peut pas bloquer Commen\u00e7ons par ce qui f\u00e2che : un VPN, seul, ne vous prot\u00e8ge pas contre toutes les formes de tra\u00e7age en ligne. Le canvas fingerprinting, par exemple, exploite les particularit\u00e9s de rendu graphique de votre navigateur pour g\u00e9n\u00e9rer un identifiant unique. Cette technique ne d\u00e9pend pas de votre adresse IP, mais de votre configuration mat\u00e9rielle et logicielle. Changer d&#8217;IP via un VPN n&#8217;y change rien. Il y a aussi le fingerprinting navigateur, qui\u00a0combine des dizaines de param\u00e8tres (polices install\u00e9es, r\u00e9solution d&#8217;\u00e9cran, plugins, fuseau horaire) pour cr\u00e9er une empreinte statistiquement unique. L\u00e0 encore, le VPN n&#8217;agit pas directement sur ces vecteurs. M\u00eame constat pour les fuites WebRTC. Si votre navigateur expose votre adresse IP locale via cette API, un VPN mal configur\u00e9 peut laisser filtrer cette information. Heureusement, Surfshark int\u00e8gre une protection native contre ce type de fuite, mais cela reste une limite technique \u00e0 conna\u00eetre. Cela ne rend pas l&#8217;outil inutile. Cela signifie simplement qu&#8217;il faut le consid\u00e9rer comme une pi\u00e8ce d&#8217;un puzzle plus large, pas comme une solution autonome. Ce qu&#8217;un VPN fait bien : casser la corr\u00e9lation par IP L\u00e0 o\u00f9 un bon VPN excelle, c&#8217;est dans la rupture de la corr\u00e9lation inter-sessions par adresse IP. Sans VPN, chaque requ\u00eate que vous envoyez vers un site web transporte votre adresse IP publique. Cette adresse permet de relier vos diff\u00e9rentes sessions de navigation, m\u00eame en navigation priv\u00e9e. Les r\u00e9gies publicitaires, les analytics et certains trackers utilisent cette persistance pour construire des profils comportementaux. Profils qui finissent chez des data brokers qui vont \u00e0 leur tour les vendre aux plus offrants. Vous connaissez le topo, j&#8217;en ai d\u00e9j\u00e0 parl\u00e9 plusieurs fois. En routant votre trafic via un serveur VPN, vous remplacez votre IP r\u00e9elle par celle d&#8217;un serveur du parc Surfshark qui en compte plus de 4500. Chaque nouvelle connexion peut utiliser une IP diff\u00e9rente (surtout avec l&#8217;IP Rotator), ce qui complique s\u00e9rieusement la t\u00e2che des syst\u00e8mes qui tentent de vous suivre dans le temps. Ce n&#8217;est pas de l&#8217;invisibilit\u00e9. C&#8217;est une r\u00e9duction de la surface d&#8217;attaque. Et en s\u00e9curit\u00e9, c&#8217;est souvent suffisant pour d\u00e9courager l&#8217;adversaire moyen. Les fonctionnalit\u00e9s de Surfshark qui comptent sur ce plan Plusieurs options du VPN aux dents aiguis\u00e9es\u00a0m\u00e9ritent d&#8217;\u00eatre activ\u00e9es si votre objectif est de limiter le tra\u00e7age au maximum\u00a0: CleanWeb bloque les domaines connus pour h\u00e9berger des trackers, des pubs et des scripts malveillants. Ce qui r\u00e9duit le nombre de requ\u00eates sortantes vers des serveurs tiers, diminuant d&#8217;autant les opportunit\u00e9s de fingerprinting. La rotation d&#8217;IP automatique change r\u00e9guli\u00e8rement l&#8217;adresse IP de sortie pendant votre session. Utile contre les syst\u00e8mes qui tentent de corr\u00e9ler vos activit\u00e9s sur la base d&#8217;une IP stable. Le mode camouflage rend votre trafic VPN indiscernable d&#8217;un trafic HTTPS classique.\u00a0\u00c7a n&#8217;emp\u00eache pas le fingerprinting, mais cela \u00e9vite que votre usage d&#8217;un VPN ne devienne lui-m\u00eame un signal identifiable. Le Kill Switch en mode strict coupe toute connexion internet si le tunnel VPN tombe. Il\u00a0pr\u00e9vient les fuites accidentelles d&#8217;IP qui pourraient briser l&#8217;anonymat de session. Il y a aussi le MultiHop qui\u00a0fait transiter votre trafic par deux serveurs successifs. Ce qui va\u00a0ajouter une couche de complexit\u00e9 pour quiconque tenterait de remonter la piste, m\u00eame si cela impacte l\u00e9g\u00e8rement les performances. Aucune de ces fonctionnalit\u00e9s n&#8217;est magique. Combin\u00e9es, elles forment un ensemble coh\u00e9rent qui rend le tra\u00e7age passif plus difficile, sans exiger de comp\u00e9tences techniques particuli\u00e8res. Le vol d&#8217;identit\u00e9 synth\u00e9tique : une menace sous-estim\u00e9e Pendant qu&#8217;on parle de protection des donn\u00e9es, un sujet m\u00e9rite qu&#8217;on s&#8217;y arr\u00eate : le vol d&#8217;identit\u00e9 synth\u00e9tique. Contrairement au vol d&#8217;identit\u00e9 classique, o\u00f9 un criminel utilise vos informations personnelles pour se faire passer pour vous, l&#8217;identit\u00e9 synth\u00e9tique m\u00e9lange des donn\u00e9es r\u00e9elles et fausses pour cr\u00e9er un profil fictif. Par exemple : un num\u00e9ro de s\u00e9curit\u00e9 sociale valide (issu d&#8217;une fuite de donn\u00e9es) associ\u00e9 \u00e0 un\u00a0nom existant, mais avec une date de naissance et une adresse invent\u00e9es. Ce profil hybride n&#8217;appartient \u00e0 personne en particulier, ce qui le rend plus difficile \u00e0 d\u00e9tecter. Les fraudeurs l&#8217;utilisent pour ouvrir des cr\u00e9dits, souscrire \u00e0 des services ou blanchir de l&#8217;argent. Comme il n&#8217;y a pas de victime imm\u00e9diate qui re\u00e7oit des relev\u00e9s suspects, l&#8217;arnaque peut durer des mois avant d&#8217;\u00eatre identifi\u00e9e. Les personnes les plus expos\u00e9es sont celles qui partagent fr\u00e9quemment des informations personnelles sur des sites peu fiables, r\u00e9utilisent les m\u00eames d\u00e9tails sur de multiples plateformes, ou publient des donn\u00e9es identifiables sur les r\u00e9seaux sociaux. Comment r\u00e9duire les risques La pr\u00e9vention repose sur des gestes simples. Sauf qu&#8217;ils doivent \u00eatre constants, et c&#8217;est l\u00e0 toute la difficult\u00e9. Ne partagez que le strict n\u00e9cessaire lors des inscriptions en ligne. Si un service ne v\u00e9rifie pas votre identit\u00e9 r\u00e9elle, il n&#8217;a pas besoin de votre nom complet, de votre date de naissance ou de votre adresse physique. Pensez \u00e0 s\u00e9parer vos identifiants. Utilisez des adresses email et num\u00e9ros de t\u00e9l\u00e9phone d\u00e9di\u00e9s pour les services secondaires. Cela limite la corr\u00e9lation entre vos diff\u00e9rentes activit\u00e9s en ligne. Des outils comme Alternative ID , propos\u00e9 par Surfshark, permettent de g\u00e9n\u00e9rer des profils secondaires (nom, email, adresse) pour les inscriptions \u00e0 faible enjeu. Cela ne bloque pas le vol d&#8217;identit\u00e9 synth\u00e9tique, mais cela r\u00e9duit la quantit\u00e9 de donn\u00e9es r\u00e9elles en circulation, compliquant la t\u00e2che des fraudeurs. Mon avis sur l&#8217;approche Ce qui me pla\u00eet chez Surfshark, c&#8217;est l&#8217;honn\u00eatet\u00e9 technique. Le service ne vend pas de l&#8217;anonymat absolu. Il propose des outils qui rendent le tra\u00e7age plus co\u00fbteux, plus complexe, moins rentable pour ceux qui s&#8217;y livrent. C&#8217;est une philosophie<\/p>\n","protected":false},"author":1,"featured_media":2716,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2715","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2715"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2715\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2716"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}