﻿﻿{"id":2833,"date":"2026-04-25T17:33:32","date_gmt":"2026-04-25T15:33:32","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/les-cartes-bancaires-biometriques-sont-elles-une-vraie-avancee-ou-du-bullshit-marketing\/"},"modified":"2026-04-25T17:33:32","modified_gmt":"2026-04-25T15:33:32","slug":"les-cartes-bancaires-biometriques-sont-elles-une-vraie-avancee-ou-du-bullshit-marketing","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/les-cartes-bancaires-biometriques-sont-elles-une-vraie-avancee-ou-du-bullshit-marketing\/","title":{"rendered":"Les cartes bancaires biom\u00e9triques sont-elles une vraie avanc\u00e9e ou du bullshit marketing ?"},"content":{"rendered":"<p>Depuis quelques jours, plusieurs m\u00e9dias fran\u00e7ais ressortent cette merveilleuse histoire de la <strong>carte bancaire \u00e0 empreinte digitale<\/strong> comme s&#8217;il s&#8217;agissait d&#8217;une r\u00e9volution imminente ! Par exemple<br \/>\n<a href=\"https:\/\/www.lindependant.fr\/2026\/04\/21\/le-code-a-change-le-code-secret-a-quatre-chiffres-des-cartes-bancaires-cest-bientot-fini-on-vous-explique-le-nouveau-systeme-biometrique-13336895.php\">l&#8217;Ind\u00e9pendant<\/a><br \/>\ntitre carr\u00e9ment &#8220;<em>le code \u00e0 quatre chiffres c&#8217;est bient\u00f4t fini<\/em>&#8220;. Toudoum !!<\/p>\n<p>Sauf que la techno, con\u00e7ue par<br \/>\n<a href=\"https:\/\/www.thalesgroup.com\/en\/markets\/digital-identity-and-security\/banking-payment\/cards\/emv-biometric-card\">Thales<\/a><br \/>\net<br \/>\n<a href=\"https:\/\/www.idemia.com\/biometric-payment-card\">IDEMIA<\/a><br \/>\n, est commercialis\u00e9e en Europe depuis 2021 quand m\u00eame. Et plus dr\u00f4le encore, c&#8217;est que<br \/>\n<a href=\"https:\/\/mabanque.bnpparibas\/fr\/gerer\/cartes-moyens-paiement\/options-services-bancaires\/carte-biometrique\">BNP Paribas<\/a><br \/>\na ferm\u00e9 la commercialisation de sa premi\u00e8re version le 8 d\u00e9cembre 2025, soit bien avant que la presse en fasse un sujet d&#8217;actualit\u00e9 &#8220;frais&#8221;.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/cartes-bancaires-biometriques-empreinte-fin-code-pin\/cartes-bancaires-biometriques-empreinte-fin-code-pin-1.jpg\" alt=\"\" loading=\"lazy\"><\/p>\n<p><em>La carte F.CODE d&#8217;IDEMIA, l&#8217;un des deux principaux fabricants de cartes biom\u00e9triques en Europe avec Thales (cr\u00e9dit : IDEMIA).<\/em><\/p>\n<p>Donc bon, on va remettre les pendules \u00e0 l&#8217;heure ensemble, parce que le sujet m\u00e9rite mieux qu&#8217;un communiqu\u00e9 de presse recopi\u00e9 \u00e0 la cha\u00eene par dix r\u00e9dactions. Je vous propose donc de remettre un peu tout \u00e7a \u00e0 plat parce que je lis quand m\u00eame pas mal de conneries.<\/p>\n<p>Tout d&#8217;abord, il faut savoir que le principe technique derri\u00e8re ces CB est solide, faut le reconna\u00eetre. Vous posez le pouce sur un petit capteur de quelques millim\u00e8tres int\u00e9gr\u00e9 \u00e0 la carte, le module <strong>Secure Element<\/strong> (l&#8217;\u00e9quivalent du coffre-fort embarqu\u00e9) compare l&#8217;empreinte au gabarit stock\u00e9 dans la puce, et si \u00e7a matche, le paiement passe en moins d&#8217;une seconde !<\/p>\n<p>Le mot-cl\u00e9 c&#8217;est d&#8217;ailleurs &#8220;<em>match-on-card<\/em>&#8220;. Cela veut dire que la comparaison se fait localement, et donc que <strong>l&#8217;empreinte ne sort jamais de la carte<\/strong>, ni vers le commer\u00e7ant, ni vers la banque, ni vers un serveur quelque part. C&#8217;est donc exactement le m\u00eame d\u00e9lire que Touch ID ou Face ID chez Apple, et c&#8217;est ce qui distingue ce syst\u00e8me d&#8217;une base biom\u00e9trique centralis\u00e9e fa\u00e7on ANT, dont on a vu cette ann\u00e9e \u00e0 quel point \u00e7a pouvait mal finir (looool).<\/p>\n<p>C\u00f4t\u00e9 s\u00e9curit\u00e9, y&#8217;a beaucoup de vrais points positifs. Le code PIN \u00e0 quatre chiffres, c&#8217;est dix mille combinaisons. Avec un peu de skimming sur un terminal compromis et une cam\u00e9ra cach\u00e9e au-dessus du clavier, vous pouvez tout r\u00e9cup\u00e9rer encore plus facilement. Sans parler des PIN type 1234, 0000 ou date de naissance qui repr\u00e9sentent une part \u00e9norme des codes en circulation selon les<br \/>\n<a href=\"http:\/\/www.datagenetics.com\/blog\/september32012\/\">analyses de DataGenetics<\/a><br \/>\n(1234 repr\u00e9sente \u00e0 lui seul environ 10,7% des PIN observ\u00e9s sur 3,4 millions de codes analys\u00e9s).<\/p>\n<p>La biom\u00e9trie vient donc tuer ce vecteur d&#8217;attaque d&#8217;un coup. Ainsi, si quelqu&#8217;un vole votre carte, il ne peut rien en faire, en th\u00e9orie, sans votre doigt. Faudra avoir un bon s\u00e9cateur ^^. Et niveau conformit\u00e9, \u00e7a rentre pile-poil dans le cadre<br \/>\n<a href=\"https:\/\/www.banque-france.fr\/fr\/publications-et-statistiques\/outils-statistiques\/espace-declarants\/collectes-statistiques\/services-paiement\">PSD2<\/a><br \/>\net l&#8217;authentification forte du client puisque la biom\u00e9trie remplace le facteur &#8220;savoir&#8221; (le PIN) par un facteur &#8220;inh\u00e9rence&#8221; (votre corps), ce qui valide les deux facteurs requis avec la possession de la carte. Une fois encore c&#8217;est comme avec l&#8217;iPhone et FaceID \/ TouchID quand on se connecte quelque part.<\/p>\n<p>Sauf que voil\u00e0, c&#8217;est l\u00e0 que les m\u00e9dias arr\u00eatent de creuser. Et y&#8217;a beaucoup de choses \u00e0 creuser, croyez-moi ! Perso je trouve \u00e7a assez &#8220;g\u00eanant&#8221; (comme disent les zados&#8230; &#8220;Annnnh la g\u00e9nance !!&#8221;) qu&#8217;on nous pr\u00e9sente un sujet s\u00e9curit\u00e9 aussi important comme si on nous vendait des yaourts.<\/p>\n<p>Parce que d&#8217;abord, le code PIN ne dispara\u00eet pas, sauf si vous avez la chance d&#8217;avoir une banque qui vous laisse le d\u00e9sactiver explicitement (et bonne chance pour trouver l&#8217;option dans les CGV). H\u00e9 oui, quasi toutes les impl\u00e9mentations que j&#8217;ai pu voir passer, gardent un bon gros fallback PIN pour les cas o\u00f9 le capteur foire (doigt mouill\u00e9, sale (sacr\u00e9 lulu), blessure, capteur d\u00e9faillant) ou pour les retraits au DAB.<\/p>\n<p>Or, vous le savez parce que vous avez Bac+18 en bon sens, <strong>la s\u00e9curit\u00e9 globale d&#8217;un syst\u00e8me est celle de son maillon le plus faible<\/strong>. Donc si le code PIN reste en backup, vous n&#8217;avez pas supprim\u00e9 le maillon faible mais vous l&#8217;avez juste rendu optionnel. Et donc un voleur qui sait \u00e7a, sera capable de forcer le fallback en simulant un \u00e9chec biom\u00e9trique et utiliser le code PIN pour peu qu&#8217;il le connaisse. Comme avant quoi&#8230;<\/p>\n<p>Donc cette promesse &#8220;<em>fin du code \u00e0 4 chiffres<\/em>&#8221; est donc un bon gros raccourci marketing, et pas du tout une r\u00e9alit\u00e9 technique.<\/p>\n<p>Ensuite, autre soucis, c&#8217;est que <strong>la biom\u00e9trie n&#8217;est pas r\u00e9vocable<\/strong>. Donc si demain un labo ou un expert s\u00e9cu arrive \u00e0 extraire un gabarit d&#8217;empreinte d&#8217;un Secure Element compromis (\u00e7a s&#8217;est d\u00e9j\u00e0 vu sur des puces certifi\u00e9es EAL5+ par attaques side-channel), <strong>vous ne pourrez pas changer votre doigt<\/strong> parce que j&#8217;sais pas si vous avez remarqu\u00e9 mais il est bien solidement attach\u00e9 au sac de viande que vous appelez &#8220;Mon summer body&#8221; ^^.<\/p>\n<p>Le risque est heureusement limit\u00e9 dans ce cas ci parce que le gabarit reste sur la carte, mais structurellement, <strong>la donn\u00e9e biom\u00e9trique EST un mot de passe que vous ne pouvez jamais changer<\/strong>. C&#8217;est une contrepartie importante que personne ne mentionne dans les articles grand public.<\/p>\n<p>Sur les attaques physiques par exemple, le<br \/>\n<a href=\"https:\/\/en.wikipedia.org\/wiki\/Chaos_Computer_Club\">Chaos Computer Club<\/a><br \/>\nqu&#8217;on connait tous, a<br \/>\n<a href=\"https:\/\/www.ccc.de\/en\/updates\/2013\/ccc-breaks-apple-touchid\">d\u00e9montr\u00e9 d\u00e8s 2013 le bypass de Touch ID<\/a><br \/>\navec un moulage en latex fabriqu\u00e9 \u00e0 partir d&#8217;une empreinte laiss\u00e9e sur un verre. Les capteurs int\u00e9gr\u00e9s dans une carte bancaire sont plus petits, moins denses en pixels, et n&#8217;ont pas la m\u00eame puissance de calcul pour faire tourner des mod\u00e8les anti-spoof avanc\u00e9s que ce qui est embarqu\u00e9 dans un iPhone.<\/p>\n<p>Ils sont donc plausiblement PLUS contournables, donc j&#8217;imagine qu&#8217;un moulage en silicone ou en r\u00e9sine pourra facilement en venir \u00e0 bout. \u00c0 ma connaissance, y&#8217;a aucun chiffre public s\u00e9rieux qui n&#8217;a \u00e9t\u00e9 publi\u00e9 par les fabricants sur le taux de succ\u00e8s de ces attaques sur leurs cartes. Comme c&#8217;est pratique \ud83d\ude09<\/p>\n<p>Le sujet de la mise sous pression par des affreux bandits, m\u00e9rite aussi une mention. Parce qu&#8217;avec un code PIN, si on vous menace devant un DAB, vous pouvez th\u00e9oriquement saisir un faux code (certaines cartes ont m\u00eame une notion de &#8220;<em><br \/>\n<a href=\"https:\/\/en.wikipedia.org\/wiki\/Duress_code\">code sous contrainte<\/a><br \/>\n<\/em>&#8221; qui bloque la carte directement). Alors qu&#8217;avec un doigt, on vous chope la main et force et voil\u00e0&#8230;<\/p>\n<p>La jurisprudence am\u00e9ricaine est d&#8217;ailleurs int\u00e9ressante l\u00e0-dessus puisqu&#8217;un un juge peut vous obliger \u00e0 poser le doigt sur un TouchID, mais pas \u00e0 donner votre code PIN par respect du 5e amendement. En France le d\u00e9bat est un peu diff\u00e9rent mais analogue. C&#8217;est un petit d\u00e9tail l\u00e9gal mais personne ne l&#8217;aborde non plus pour tout ce qui est s\u00e9curit\u00e9 biom\u00e9trique en g\u00e9n\u00e9ral.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/cartes-bancaires-biometriques-empreinte-fin-code-pin\/cartes-bancaires-biometriques-empreinte-fin-code-pin-2.jpg\" alt=\"\" loading=\"lazy\"><\/p>\n<p><em>L&#8217;enr\u00f4lement \u00e0 domicile via smartphone, vendu comme &#8220;s\u00e9curis\u00e9&#8221; mais dont le protocole d\u00e9taill\u00e9 reste opaque (cr\u00e9dit : IDEMIA).<\/em><\/p>\n<p>Autre angle mort, l&#8217;enr\u00f4lement. En effet, aucun des articles que j&#8217;ai lus ne d\u00e9crit exactement comment l&#8217;empreinte arrive dans la puce la premi\u00e8re fois. Est ce que \u00e7a se fait en agence, avec un lecteur d\u00e9di\u00e9 ? Via une app smartphone qui pousse le gabarit par NFC ?<\/p>\n<p>On en sait rien, mais si c&#8217;est la seconde option, le pipeline app + carte est une surface d&#8217;attaque qui m\u00e9rite un audit ind\u00e9pendant, et la promesse de &#8220;<em>l&#8217;empreinte ne quitte jamais la carte<\/em>&#8221; devient \u00e0 g\u00e9om\u00e9trie variable. C\u00f4t\u00e9 Thales et IDEMIA, le marketing parle d&#8217;enr\u00f4lement \u00e0 domicile s\u00e9curis\u00e9, mais les d\u00e9tails du protocole sont peu document\u00e9s, tout du moins ce que j&#8217;ai pu trouv\u00e9 en libre acc\u00e8s.<\/p>\n<p>Et pour finir sur le c\u00f4t\u00e9 pratique, la biom\u00e9trie est une option payante. Bah ouais, 24 balles par an chez BNP et Cr\u00e9dit Agricole, sur des cartes Visa Premier ou Mastercard Gold qui co\u00fbtent d\u00e9j\u00e0 entre 130 et 180\u20ac annuels, pourquoi se faire chier ? Soci\u00e9t\u00e9 G\u00e9n\u00e9rale a annonc\u00e9 vouloir descendre en gamme l\u00e0 dessus, mais pour l&#8217;instant, la s\u00e9curit\u00e9 forte est r\u00e9serv\u00e9e \u00e0 ceux qui peuvent payer. S\u00e9curit\u00e9 \u00e0 deux vitesses, donc, comme d&#8217;hab et moi je trouve que c&#8217;est un peu paradoxal pour un truc pr\u00e9sent\u00e9 comme la nouvelle norme.<\/p>\n<p>Bref, mon verdict sur tout \u00e7a c&#8217;est que le design technique est bon, le match-on-card prot\u00e8ge VRAIMENT des fuites massives, et \u00e7a c&#8217;est un excellent progr\u00e8s face au PIN \u00e0 4 chiffres pour tout ce qui est usage courant. Mais le narratif &#8220;<em>fin du code secret<\/em>&#8221; reste faux puisque le PIN perdure en fallback, et surtout, la biom\u00e9trie pose des probl\u00e8mes structurels bien connus (non-r\u00e9vocable, vuln\u00e9rable aux moulages, coercition, enr\u00f4lement opaque).<\/p>\n<p>Donc voil\u00e0, si demain votre banque vous propose le passage au biom\u00e9trique, demandez-lui comment se passe l&#8217;enr\u00f4lement, si le fallback PIN est d\u00e9sactivable, et combien \u00e7a co\u00fbte. Et peut-\u00eatre que l\u00e0, \u00e7a pourra \u00eatre int\u00e9ressant.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Depuis quelques jours, plusieurs m\u00e9dias fran\u00e7ais ressortent cette merveilleuse histoire de la carte bancaire \u00e0 empreinte digitale comme s&#8217;il s&#8217;agissait d&#8217;une r\u00e9volution imminente ! Par exemple l&#8217;Ind\u00e9pendant titre carr\u00e9ment &#8220;le code \u00e0 quatre chiffres c&#8217;est bient\u00f4t fini&#8220;. Toudoum !! Sauf que la techno, con\u00e7ue par Thales et IDEMIA , est commercialis\u00e9e en Europe depuis 2021 quand m\u00eame. Et plus dr\u00f4le encore, c&#8217;est que BNP Paribas a ferm\u00e9 la commercialisation de sa premi\u00e8re version le 8 d\u00e9cembre 2025, soit bien avant que la presse en fasse un sujet d&#8217;actualit\u00e9 &#8220;frais&#8221;. La carte F.CODE d&#8217;IDEMIA, l&#8217;un des deux principaux fabricants de cartes biom\u00e9triques en Europe avec Thales (cr\u00e9dit : IDEMIA). Donc bon, on va remettre les pendules \u00e0 l&#8217;heure ensemble, parce que le sujet m\u00e9rite mieux qu&#8217;un communiqu\u00e9 de presse recopi\u00e9 \u00e0 la cha\u00eene par dix r\u00e9dactions. Je vous propose donc de remettre un peu tout \u00e7a \u00e0 plat parce que je lis quand m\u00eame pas mal de conneries. Tout d&#8217;abord, il faut savoir que le principe technique derri\u00e8re ces CB est solide, faut le reconna\u00eetre. Vous posez le pouce sur un petit capteur de quelques millim\u00e8tres int\u00e9gr\u00e9 \u00e0 la carte, le module Secure Element (l&#8217;\u00e9quivalent du coffre-fort embarqu\u00e9) compare l&#8217;empreinte au gabarit stock\u00e9 dans la puce, et si \u00e7a matche, le paiement passe en moins d&#8217;une seconde ! Le mot-cl\u00e9 c&#8217;est d&#8217;ailleurs &#8220;match-on-card&#8220;. Cela veut dire que la comparaison se fait localement, et donc que l&#8217;empreinte ne sort jamais de la carte, ni vers le commer\u00e7ant, ni vers la banque, ni vers un serveur quelque part. C&#8217;est donc exactement le m\u00eame d\u00e9lire que Touch ID ou Face ID chez Apple, et c&#8217;est ce qui distingue ce syst\u00e8me d&#8217;une base biom\u00e9trique centralis\u00e9e fa\u00e7on ANT, dont on a vu cette ann\u00e9e \u00e0 quel point \u00e7a pouvait mal finir (looool). C\u00f4t\u00e9 s\u00e9curit\u00e9, y&#8217;a beaucoup de vrais points positifs. Le code PIN \u00e0 quatre chiffres, c&#8217;est dix mille combinaisons. Avec un peu de skimming sur un terminal compromis et une cam\u00e9ra cach\u00e9e au-dessus du clavier, vous pouvez tout r\u00e9cup\u00e9rer encore plus facilement. Sans parler des PIN type 1234, 0000 ou date de naissance qui repr\u00e9sentent une part \u00e9norme des codes en circulation selon les analyses de DataGenetics (1234 repr\u00e9sente \u00e0 lui seul environ 10,7% des PIN observ\u00e9s sur 3,4 millions de codes analys\u00e9s). La biom\u00e9trie vient donc tuer ce vecteur d&#8217;attaque d&#8217;un coup. Ainsi, si quelqu&#8217;un vole votre carte, il ne peut rien en faire, en th\u00e9orie, sans votre doigt. Faudra avoir un bon s\u00e9cateur ^^. Et niveau conformit\u00e9, \u00e7a rentre pile-poil dans le cadre PSD2 et l&#8217;authentification forte du client puisque la biom\u00e9trie remplace le facteur &#8220;savoir&#8221; (le PIN) par un facteur &#8220;inh\u00e9rence&#8221; (votre corps), ce qui valide les deux facteurs requis avec la possession de la carte. Une fois encore c&#8217;est comme avec l&#8217;iPhone et FaceID \/ TouchID quand on se connecte quelque part. Sauf que voil\u00e0, c&#8217;est l\u00e0 que les m\u00e9dias arr\u00eatent de creuser. Et y&#8217;a beaucoup de choses \u00e0 creuser, croyez-moi ! Perso je trouve \u00e7a assez &#8220;g\u00eanant&#8221; (comme disent les zados&#8230; &#8220;Annnnh la g\u00e9nance !!&#8221;) qu&#8217;on nous pr\u00e9sente un sujet s\u00e9curit\u00e9 aussi important comme si on nous vendait des yaourts. Parce que d&#8217;abord, le code PIN ne dispara\u00eet pas, sauf si vous avez la chance d&#8217;avoir une banque qui vous laisse le d\u00e9sactiver explicitement (et bonne chance pour trouver l&#8217;option dans les CGV). H\u00e9 oui, quasi toutes les impl\u00e9mentations que j&#8217;ai pu voir passer, gardent un bon gros fallback PIN pour les cas o\u00f9 le capteur foire (doigt mouill\u00e9, sale (sacr\u00e9 lulu), blessure, capteur d\u00e9faillant) ou pour les retraits au DAB. Or, vous le savez parce que vous avez Bac+18 en bon sens, la s\u00e9curit\u00e9 globale d&#8217;un syst\u00e8me est celle de son maillon le plus faible. Donc si le code PIN reste en backup, vous n&#8217;avez pas supprim\u00e9 le maillon faible mais vous l&#8217;avez juste rendu optionnel. Et donc un voleur qui sait \u00e7a, sera capable de forcer le fallback en simulant un \u00e9chec biom\u00e9trique et utiliser le code PIN pour peu qu&#8217;il le connaisse. Comme avant quoi&#8230; Donc cette promesse &#8220;fin du code \u00e0 4 chiffres&#8221; est donc un bon gros raccourci marketing, et pas du tout une r\u00e9alit\u00e9 technique. Ensuite, autre soucis, c&#8217;est que la biom\u00e9trie n&#8217;est pas r\u00e9vocable. Donc si demain un labo ou un expert s\u00e9cu arrive \u00e0 extraire un gabarit d&#8217;empreinte d&#8217;un Secure Element compromis (\u00e7a s&#8217;est d\u00e9j\u00e0 vu sur des puces certifi\u00e9es EAL5+ par attaques side-channel), vous ne pourrez pas changer votre doigt parce que j&#8217;sais pas si vous avez remarqu\u00e9 mais il est bien solidement attach\u00e9 au sac de viande que vous appelez &#8220;Mon summer body&#8221; ^^. Le risque est heureusement limit\u00e9 dans ce cas ci parce que le gabarit reste sur la carte, mais structurellement, la donn\u00e9e biom\u00e9trique EST un mot de passe que vous ne pouvez jamais changer. C&#8217;est une contrepartie importante que personne ne mentionne dans les articles grand public. Sur les attaques physiques par exemple, le Chaos Computer Club qu&#8217;on connait tous, a d\u00e9montr\u00e9 d\u00e8s 2013 le bypass de Touch ID avec un moulage en latex fabriqu\u00e9 \u00e0 partir d&#8217;une empreinte laiss\u00e9e sur un verre. Les capteurs int\u00e9gr\u00e9s dans une carte bancaire sont plus petits, moins denses en pixels, et n&#8217;ont pas la m\u00eame puissance de calcul pour faire tourner des mod\u00e8les anti-spoof avanc\u00e9s que ce qui est embarqu\u00e9 dans un iPhone. Ils sont donc plausiblement PLUS contournables, donc j&#8217;imagine qu&#8217;un moulage en silicone ou en r\u00e9sine pourra facilement en venir \u00e0 bout. \u00c0 ma connaissance, y&#8217;a aucun chiffre public s\u00e9rieux qui n&#8217;a \u00e9t\u00e9 publi\u00e9 par les fabricants sur le taux de succ\u00e8s de ces attaques sur leurs cartes. Comme c&#8217;est pratique \ud83d\ude09 Le sujet de la mise sous pression par des affreux bandits, m\u00e9rite aussi une mention. Parce qu&#8217;avec un code PIN, si on vous menace devant un DAB, vous pouvez th\u00e9oriquement saisir un faux code (certaines cartes ont m\u00eame une notion de &#8220; code sous contrainte &#8221; qui bloque la carte directement). Alors qu&#8217;avec un doigt, on vous chope la main et force et voil\u00e0&#8230; La<\/p>\n","protected":false},"author":1,"featured_media":2834,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2833","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2833","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2833"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2833\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2834"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2833"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}