{"id":143414,"date":"2025-03-01T14:32:03","date_gmt":"2025-03-01T13:32:03","guid":{"rendered":"https:\/\/www.pauljorion.com\/blog\/?p=143414"},"modified":"2025-03-03T11:44:13","modified_gmt":"2025-03-03T10:44:13","slug":"ecole-de-guerre-la-guerre-silencieuse-et-la-paralysie-des-infrastructures-le-12-mars-2025-de-13h30-a-17h00","status":"publish","type":"post","link":"https:\/\/www.pauljorion.com\/blog\/2025\/03\/01\/ecole-de-guerre-la-guerre-silencieuse-et-la-paralysie-des-infrastructures-le-12-mars-2025-de-13h30-a-17h00\/","title":{"rendered":"\u00c9cole de Guerre &#8211; <b>La guerre silencieuse et la paralysie des infrastructures<\/b>, le 12 mars 2025 de 13h30 \u00e0 17h00"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-143416\" src=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.19.40-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible-.webp\" alt=\"\" width=\"1792\" height=\"1024\" srcset=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.19.40-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible-.webp 1792w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.19.40-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible--300x171.webp 300w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.19.40-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible--1024x585.webp 1024w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.19.40-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible--768x439.webp 768w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.19.40-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible--1536x878.webp 1536w\" sizes=\"auto, (max-width: 1792px) 100vw, 1792px\" \/><\/p>\n<p style=\"text-align: center;\"><em>Illustration par DALL\u00b7E<\/em><\/p>\n<p>La <strong>guerre silencieuse<\/strong>, telle que je l&rsquo;ai d\u00e9crite le 11 f\u00e9vrier dans un premier texte : <span style=\"color: #333399;\"><a style=\"color: #333399;\" href=\"https:\/\/www.pauljorion.com\/blog\/2025\/02\/11\/ecole-de-guerre-la-guerre-silencieuse-et-la-mobilisation-strategique-a-lere-de-la-guerre-des-infrastructures-le-12-mars-2025-de-13h30-a-17h00\/\" target=\"_blank\" rel=\"noopener\">La guerre silencieuse et la mobilisation strat\u00e9gique \u00e0 l&rsquo;\u00e8re de la guerre des infrastructures<\/a><\/span>, repose sur une strat\u00e9gie de <strong>paralysie des infrastructures critiques<\/strong> plut\u00f4t que sur la destruction physique ou les pertes humaines. Cette approche, qui s\u2019appuie sur des technologies de pointe comme l\u2019intelligence artificielle (IA), les cyberattaques et l\u2019exploitation des syst\u00e8mes num\u00e9riques, red\u00e9finit les contours de la guerre aujourd&rsquo;hui. Pour approfondir cette analyse, il est essentiel de se concentrer sur les <strong>m\u00e9canismes techniques<\/strong>\u00a0et les\u00a0<strong>points de vuln\u00e9rabilit\u00e9<\/strong>\u00a0qui permettent \u00e0 un adversaire de mener une telle guerre sans d\u00e9clencher de violence directe.<\/p>\n<hr \/>\n<h4>1.\u00a0<strong>La guerre par paralysie : Une approche syst\u00e9mique<\/strong><\/h4>\n<p>La guerre silencieuse vise \u00e0\u00a0<strong>d\u00e9stabiliser une soci\u00e9t\u00e9 en ciblant ses infrastructures critiques<\/strong>, sans n\u00e9cessairement recourir \u00e0 des armes cin\u00e9tiques impliquant le recours \u00e0 la force physique comme les armes, les explosifs et le combat direct. Les attaques se concentrent sur des syst\u00e8mes interconnect\u00e9s, o\u00f9 la perturbation d\u2019un seul maillon peut entra\u00eener un <strong>effet domino<\/strong> d\u00e9vastateur. Les cibles strat\u00e9giques de choix sont les<\/p>\n<ul>\n<li><strong>R\u00e9seaux \u00e9nerg\u00e9tiques<\/strong> : Une cyberattaque sur les syst\u00e8mes <strong>SCADA<\/strong> (contr\u00f4le de surveillance et acquisition de donn\u00e9es) des centrales \u00e9lectriques ou des r\u00e9seaux de distribution peut provoquer des\u00a0<strong>pannes d\u2019\u00e9lectricit\u00e9 massives<\/strong>, paralysant les h\u00f4pitaux, les transports et les communications.<\/li>\n<li><strong>Syst\u00e8mes de transport<\/strong>\u00a0: Le sabotage des syst\u00e8mes de contr\u00f4le des trains, des avions ou des ports peut\u00a0<strong>bloquer les cha\u00eenes logistiques<\/strong>, entra\u00eenant des p\u00e9nuries de biens essentiels.<\/li>\n<li><strong>R\u00e9seaux financiers<\/strong>\u00a0: Une attaque sur les syst\u00e8mes bancaires ou les bourses peut\u00a0<strong>geler les transactions<\/strong>, provoquer des crises de liquidit\u00e9 et saper la confiance dans l\u2019\u00e9conomie.<\/li>\n<li><strong>Infrastructures num\u00e9riques<\/strong>\u00a0: Les attaques sur les fournisseurs de <em>cloud<\/em>, les centres de donn\u00e9es ou les r\u00e9seaux de communication peuvent\u00a0<strong>isoler des r\u00e9gions enti\u00e8res<\/strong>, rendant impossible la coordination des secours ou des r\u00e9ponses d\u2019urgence.<\/li>\n<\/ul>\n<p>Ces attaques ne n\u00e9cessitent pas de destruction physique : elles exploitent les\u00a0<strong>failles des syst\u00e8mes num\u00e9riques<\/strong>\u00a0pour causer des perturbations syst\u00e9miques. Par exemple, le groupe\u00a0<strong>Volt Typhoon<\/strong>, agents de cyberguerre parrain\u00e9s par la R\u00e9publique populaire de Chine (RPC), a d\u00e9montr\u00e9 sa capacit\u00e9 \u00e0 infiltrer les r\u00e9seaux informatiques des infrastructures critiques am\u00e9ricaines, se positionnant pour <strong>d\u00e9sactiver des syst\u00e8mes essentiels<\/strong>\u00a0en cas de conflit.<\/p>\n<hr \/>\n<h4>2.\u00a0<strong>Les outils de la guerre silencieuse : IA, cyberattaques et \u00ab\u00a0Living off the Land\u00a0\u00bb<\/strong><\/h4>\n<p>Les acteurs de la guerre silencieuse utilisent des techniques sophistiqu\u00e9es pour\u00a0<strong>\u00e9viter la d\u00e9tection<\/strong>\u00a0et maximiser l\u2019impact de leurs actions. Parmi ces techniques :<\/p>\n<ul>\n<li><strong>Vivre de la terre (Living Off The Land = LOTL)<\/strong>\u00a0: Les attaquants utilisent des outils l\u00e9gitimes int\u00e9gr\u00e9s aux syst\u00e8mes cibl\u00e9s,<br \/>\ncomme <strong>PowerShell<\/strong>, <strong>WMIC<\/strong> (Windows Management Instrumentation Command-line) et <strong>RDP<\/strong>\u00a0(Remote Desktop Protocol), pour ex\u00e9cuter des commandes malveillantes sans installer de logiciels suspects. Par exemple, PowerShell peut \u00eatre utilis\u00e9 pour extraire des donn\u00e9es sensibles ou d\u00e9ployer des scripts malveillants, tandis que RDP permet de\u00a0<strong>se d\u00e9placer lat\u00e9ralement<\/strong>\u00a0dans un r\u00e9seau apr\u00e8s avoir compromis un syst\u00e8me.<\/li>\n<li><strong>Exploitation des vuln\u00e9rabilit\u00e9s<\/strong>\u00a0: Les attaquants ciblent les failles des syst\u00e8mes critiques, comme les routeurs, les pare-feux ou les syst\u00e8mes SCADA, pour\u00a0<strong>prendre le contr\u00f4le \u00e0 distance<\/strong>. Par exemple, l\u2019exploitation de vuln\u00e9rabilit\u00e9s dans les \u00e9quipements Fortinet ou Cisco permet d\u2019acc\u00e9der aux r\u00e9seaux OT (Operational Technology) et de manipuler des syst\u00e8mes physiques, comme les\u00a0<strong>HVAC<\/strong>\u00a0(syst\u00e8mes de chauffage, ventilation et climatisation) ou les contr\u00f4les industriels.<\/li>\n<li><strong>Persistance \u00e0 long terme<\/strong>\u00a0: Les groupes comme Volt Typhoon maintiennent un\u00a0<strong>acc\u00e8s clandestin<\/strong>\u00a0aux r\u00e9seaux pendant des ann\u00e9es, se contentant de\u00a0<strong>surveiller et de cartographier<\/strong>\u00a0les syst\u00e8mes pour une action future. Cette approche permet de\u00a0<strong>minimiser les risques de d\u00e9tection<\/strong>\u00a0tout en pr\u00e9parant des attaques d\u00e9vastatrices au moment opportun.<\/li>\n<\/ul>\n<hr \/>\n<h4>3.\u00a0<strong>La r\u00e9silience comme cl\u00e9 de la d\u00e9fense<\/strong><\/h4>\n<p>Pour contrer une guerre silencieuse, la\u00a0<strong>r\u00e9silience des infrastructures<\/strong>\u00a0est primordiale. Cela implique de :<\/p>\n<ul>\n<li><strong>D\u00e9centraliser les syst\u00e8mes critiques<\/strong>\u00a0: En \u00e9vitant les points de d\u00e9faillance uniques, on r\u00e9duit le risque de paralysie totale. Par exemple, des micro-r\u00e9seaux \u00e9lectriques locaux peuvent continuer \u00e0 fonctionner m\u00eame si le r\u00e9seau national est compromis.<\/li>\n<li><strong>Renforcer la cybers\u00e9curit\u00e9<\/strong>\u00a0: Les organisations doivent adopter des mesures robustes, comme l\u2019authentification multifacteur (MFA), la segmentation des r\u00e9seaux et la surveillance continue des activit\u00e9s suspectes. Les syst\u00e8mes OT doivent \u00eatre isol\u00e9s des r\u00e9seaux IT pour limiter les risques de propagation.<\/li>\n<li><strong>Investir dans l\u2019IA d\u00e9fensive<\/strong>\u00a0: L\u2019IA peut \u00eatre utilis\u00e9e pour d\u00e9tecter les anomalies dans les syst\u00e8mes et r\u00e9agir en temps r\u00e9el aux menaces. Par exemple, des algorithmes peuvent identifier des comportements inhabituels dans les logs d\u2019acc\u00e8s ou les flux r\u00e9seau, signalant une intrusion potentielle.<\/li>\n<li><strong>Pr\u00e9parer des plans de continuit\u00e9<\/strong>\u00a0: Les gouvernements et les entreprises doivent \u00e9laborer des sc\u00e9narios de crise et des protocoles de r\u00e9ponse rapide pour maintenir les services essentiels en cas d\u2019attaque. Cela inclut des plans de secours pour les syst\u00e8mes \u00e9nerg\u00e9tiques, les transports et les communications.<\/li>\n<\/ul>\n<hr \/>\n<h4>4.\u00a0<strong>Les d\u00e9fis de la mobilisation dans une guerre silencieuse<\/strong><\/h4>\n<p>La mobilisation dans une guerre silencieuse diff\u00e8re radicalement de celle d\u2019un conflit cin\u00e9tique. Elle n\u00e9cessite :<\/p>\n<ul>\n<li><strong>Une coordination civilo-militaire<\/strong>\u00a0: Les gouvernements doivent collaborer \u00e9troitement avec les acteurs priv\u00e9s qui g\u00e8rent les infrastructures critiques, comme les fournisseurs d\u2019\u00e9nergie, les op\u00e9rateurs de t\u00e9l\u00e9communications et les entreprises technologiques. En cas de crise, ces partenariats permettent de\u00a0<strong>r\u00e9quisitionner rapidement les ressources n\u00e9cessaires<\/strong>\u00a0pour maintenir les services essentiels.<\/li>\n<li><strong>Des cyber-r\u00e9serves<\/strong>\u00a0: Tout comme les r\u00e9serves militaires, les nations doivent constituer des\u00a0<strong>r\u00e9serves de cyberd\u00e9fenseurs<\/strong>\u00a0capables de r\u00e9pondre aux attaques en temps r\u00e9el. Ces experts peuvent \u00eatre mobilis\u00e9s pour s\u00e9curiser les r\u00e9seaux, analyser les menaces et restaurer les syst\u00e8mes compromis.<\/li>\n<li><strong>Une culture de la r\u00e9silience<\/strong>\u00a0: Les citoyens doivent \u00eatre sensibilis\u00e9s aux risques de la guerre silencieuse et form\u00e9s pour r\u00e9agir en cas de perturbation des services. Par exemple, des campagnes d\u2019information peuvent expliquer comment fonctionner en mode d\u00e9grad\u00e9 (sans \u00e9lectricit\u00e9, sans internet, etc.).<\/li>\n<\/ul>\n<hr \/>\n<h4>5.\u00a0<strong>Conclusion : Une guerre invisible mais omnipr\u00e9sente<\/strong><\/h4>\n<p>La guerre silencieuse repr\u00e9sente une menace existentielle pour les soci\u00e9t\u00e9s modernes, car elle cible les\u00a0<strong>fondements m\u00eames de leur fonctionnement<\/strong>. Contrairement aux conflits traditionnels, elle ne laisse pas de traces visibles, mais ses effets peuvent \u00eatre tout aussi d\u00e9vastateurs. Les lumi\u00e8res qui s\u2019\u00e9teignent, les trains qui s\u2019arr\u00eatent, les comptes bancaires gel\u00e9s \u2013 ces sc\u00e9narios ne sont pas de la science-fiction, mais des r\u00e9alit\u00e9s potentielles dans un monde o\u00f9 les infrastructures sont de plus en plus interconnect\u00e9es et vuln\u00e9rables.<\/p>\n<p>Pour faire face \u00e0 cette menace, les nations doivent\u00a0<strong>repenser leur approche de la d\u00e9fense<\/strong>, en int\u00e9grant la cybers\u00e9curit\u00e9, la r\u00e9silience syst\u00e9mique et la mobilisation civile dans leurs strat\u00e9gies globales. La guerre silencieuse ne se gagne pas sur les champs de bataille, mais dans les salles de contr\u00f4le, les centres de donn\u00e9es et les communaut\u00e9s locales. <strong>Il est imp\u00e9ratif que les populations prennent conscience de l&rsquo;\u00e9ventualit\u00e9 de guerres <em>non-cin\u00e9tiques<\/em> et s&rsquo;y pr\u00e9parent.<\/strong><\/p>\n<p>=====<\/p>\n<p>&#8211; Joint Cybersecurity Advisory : <a href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/2024-03\/aa24-038a_csa_prc_state_sponsored_actors_compromise_us_critical_infrastructure_3.pdf\" target=\"_blank\" rel=\"noopener\">PRC State-Sponsored Actors Compromise and<br \/>\nMaintain Persistent Access to U.S. Critical<br \/>\nInfrastructure<\/a>, le 7 f\u00e9vrier 2024<\/p>\n<p>&#8211; RAND : <a href=\"https:\/\/www.rand.org\/content\/dam\/rand\/pubs\/perspectives\/PEA3600\/PEA3691-4\/RAND_PEA3691-4.pdf\" target=\"_blank\" rel=\"noopener\">Artificial General Intelligence\u2019s Five Hard National Security Problems<\/a>, f\u00e9vrier 2025<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-143417\" src=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.20.57-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible-.webp\" alt=\"\" width=\"1792\" height=\"1024\" srcset=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.20.57-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible-.webp 1792w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.20.57-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible--300x171.webp 300w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.20.57-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible--1024x585.webp 1024w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.20.57-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible--768x439.webp 768w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.20.57-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible--1536x878.webp 1536w\" sizes=\"auto, (max-width: 1792px) 100vw, 1792px\" \/><\/p>\n<p style=\"text-align: center;\"><em>Illustration par DALL\u00b7E<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-143416\" src=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.19.40-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible-.webp\" alt=\"\" width=\"1792\" height=\"1024\" srcset=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.19.40-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible-.webp 1792w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.19.40-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible--300x171.webp 300w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.19.40-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible--1024x585.webp 1024w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.19.40-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible--768x439.webp 768w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-01-14.19.40-A-completely-dark-cityscape-with-no-visible-lights-at-all-only-the-moon-shining-in-the-sky.-No-artificial-lights-no-illuminated-windows-no-visible--1536x878.webp 1536w\" sizes=\"auto, (max-width: 1792px) 100vw, 1792px\" \/><\/p>\n<p style=\"text-align: center;\"><em>Illustration par DALL\u00b7E<\/em><\/p>\n<p>La <strong>guerre silencieuse<\/strong>, telle que je l&rsquo;ai d\u00e9crite le 11 f\u00e9vrier dans un premier texte : <span style=\"color: #333399;\"><a style=\"color: #333399;\" href=\"https:\/\/www.pauljorion.com\/blog\/2025\/02\/11\/ecole-de-guerre-la-guerre-silencieuse-et-la-mobilisation-strategique-a-lere-de-la-guerre-des-infrastructures-le-12-mars-2025-de-13h30-a-17h00\/\" target=\"_blank\" rel=\"noopener\">La guerre silencieuse et la mobilisation strat\u00e9gique \u00e0 l&rsquo;\u00e8re de la guerre des infrastructures<\/a><\/span>, repose sur une strat\u00e9gie [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4489,204,1627,3001],"tags":[9908,40,9915,7713,9930,940,9982,9916,9929,9981],"class_list":["post-143414","post","type-post","status-publish","format-standard","hentry","category-chine","category-europe","category-geopolitique-2","category-guerre-2","tag-guerre-silencieuse","tag-chine","tag-conscription","tag-cyberguerre","tag-ecole-de-guerre","tag-intelligence-artificielle-2","tag-living-off-the-land","tag-mobilisation","tag-paris-defence-and-strategy-forum","tag-volt-typhoon"],"_links":{"self":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/143414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/comments?post=143414"}],"version-history":[{"count":4,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/143414\/revisions"}],"predecessor-version":[{"id":143420,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/143414\/revisions\/143420"}],"wp:attachment":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/media?parent=143414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/categories?post=143414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/tags?post=143414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}