{"id":238198,"date":"2026-04-24T08:00:00","date_gmt":"2026-04-24T06:00:00","guid":{"rendered":"https:\/\/krypto-investigation.de\/?p=238198"},"modified":"2026-04-23T12:10:46","modified_gmt":"2026-04-23T10:10:46","slug":"analyse-forensique-des-portefeuilles-froids-crypto","status":"publish","type":"post","link":"https:\/\/krypto-investigation.de\/fr\/cold-wallet-forensik-krypto\/","title":{"rendered":"Analyse forensique des portefeuilles froids\u00a0: suivi des cryptomonnaies vol\u00e9es, m\u00eame hors ligne"},"content":{"rendered":"<p><strong>Les escrocs pensent pouvoir se prot\u00e9ger gr\u00e2ce \u00e0 des portefeuilles froids, mais les techniques modernes d&#039;analyse forensique des cryptomonnaies d\u00e9tectent \u00e9galement les actifs stock\u00e9s hors ligne et les s\u00e9curisent pour les autorit\u00e9s et les victimes.<\/strong><\/p>\n\n\n\n<p>Un portefeuille froid \u2013 une cl\u00e9 USB ou un p\u00e9riph\u00e9rique mat\u00e9riel sans connexion internet \u2013 est souvent consid\u00e9r\u00e9 comme la protection ultime pour les crypto-actifs. Ce qui constitue une solution de stockage s\u00e9curis\u00e9e pour les utilisateurs l\u00e9gitimes est utilis\u00e9 par les criminels comme une cachette\u00a0: les Bitcoins ou Ethers vol\u00e9s, stock\u00e9s dans un portefeuille froid, semblent intra\u00e7ables pour les enqu\u00eateurs inexp\u00e9riment\u00e9s. Cet article explique pourquoi il s\u2019agit d\u2019une id\u00e9e fausse et comment l\u2019analyse forensique des crypto-actifs permet de retracer efficacement m\u00eame ces actifs.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u2019est-ce qu\u2019un portefeuille froid et comment les criminels l\u2019utilisent-ils comme cachette\u00a0?<\/h2>\n\n\n\n<p>Les portefeuilles froids sont des portefeuilles de cryptomonnaies non connect\u00e9s en permanence \u00e0 Internet. Ils stockent les cl\u00e9s priv\u00e9es hors ligne sur un support physique, comme un portefeuille mat\u00e9riel tel que Ledger ou Trezor, ou une cl\u00e9 USB standard \u00e9quip\u00e9e d&#039;un logiciel appropri\u00e9. L&#039;absence de connexion Internet permanente les prot\u00e8ge efficacement contre les attaques en ligne.<\/p>\n\n\n\n<p>Les criminels exploitent cette fonctionnalit\u00e9 pour dissimuler les cryptomonnaies vol\u00e9es. Apr\u00e8s une escroquerie, les cryptomonnaies sont d&#039;abord r\u00e9parties sur plusieurs portefeuilles, puis transf\u00e9r\u00e9es vers un portefeuille hors ligne, et l&#039;appareil est physiquement cach\u00e9. Les auteurs de l&#039;escroquerie pensent ainsi que les cryptomonnaies seront en s\u00e9curit\u00e9 jusqu&#039;\u00e0 ce que l&#039;affaire soit oubli\u00e9e.<\/p>\n\n\n\n<p>Ce plan comporte une faille cruciale\u00a0: m\u00eame le transfert vers un portefeuille froid et chaque activation ult\u00e9rieure de ce portefeuille laissent des traces sur la blockchain. Ces traces sont permanentes, immuables, lisibles et analysables par des analystes sp\u00e9cialis\u00e9s en criminalistique num\u00e9rique.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Analyse forensique des portefeuilles froids\u00a0: comment les traces sont retrouv\u00e9es sur la blockchain<\/h2>\n\n\n\n<p>Chaque transaction vers un portefeuille froid \u2013 c\u2019est-\u00e0-dire la r\u00e9ception de cryptomonnaies vers une adresse stock\u00e9e hors ligne \u2013 est enregistr\u00e9e dans le syst\u00e8me. <a href=\"https:\/\/krypto-investigation.de\/fr\/analyse-de-la-blockchain-et-criminalistique-cryptographique\/\">Blockchain visible<\/a>. Les experts en criminalistique num\u00e9rique peuvent identifier l&#039;adresse de destination du portefeuille froid et analyser son historique de transactions. Tant qu&#039;aucune transaction sortante n&#039;est enregistr\u00e9e \u00e0 cette adresse, ils savent que les cryptomonnaies s&#039;y trouvent toujours.<\/p>\n\n\n\n<p>Le moment crucial survient lors de la r\u00e9activation du portefeuille froid. D\u00e8s qu&#039;un auteur de la fraude tente de d\u00e9penser les cryptomonnaies vol\u00e9es \u2013 que ce soit en les transf\u00e9rant sur une plateforme d&#039;\u00e9change, en les convertissant dans une autre devise ou en les retirant en monnaie fiduciaire \u2013 de nouvelles transactions sont cr\u00e9\u00e9es sur la blockchain. Ces transactions peuvent \u00eatre suivies en temps r\u00e9el.<\/p>\n\n\n\n<p>Crypto Investigation utilise des outils de surveillance sp\u00e9cialis\u00e9s qui observent en continu les adresses de portefeuilles identifi\u00e9es. D\u00e8s qu&#039;une activit\u00e9 est d\u00e9tect\u00e9e \u00e0 une telle adresse, des mesures d&#039;investigation sont imm\u00e9diatement mises en \u0153uvre. <a href=\"https:\/\/krypto-investigation.de\/fr\/les-cryptomonnaies-bloquees-telles-que-celles-emises-par-des-stablecoins-comme-tether-et-circle-peuvent-aider-les-personnes-concernees\/\">Demandes de gel<\/a> Des enqu\u00eates ont \u00e9t\u00e9 ouvertes sur les plateformes concern\u00e9es. Les auteurs de ces actes, qui se croient \u00e0 l&#039;abri en ne laissant aucune trace de leurs actions, sous-estiment la port\u00e9e des techniques d&#039;investigation num\u00e9rique modernes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le moment de l&#039;activation\u00a0: pourquoi les portefeuilles froids n&#039;offrent pas une s\u00e9curit\u00e9 durable<\/h2>\n\n\n\n<p>Les cryptomonnaies vol\u00e9es peuvent th\u00e9oriquement rester des ann\u00e9es dans un portefeuille hors ligne, malgr\u00e9 une surveillance active. Aucun auteur de vol ne peut laisser ind\u00e9finiment ses cryptomonnaies dans un portefeuille hors ligne sans avoir besoin d&#039;y acc\u00e9der \u00e0 un moment donn\u00e9. Au plus tard, lorsque les cryptomonnaies doivent \u00eatre vendues, \u00e9chang\u00e9es ou transf\u00e9r\u00e9es, le portefeuille hors ligne est connect\u00e9 \u00e0 Internet.<\/p>\n\n\n\n<p>Ce moment est crucial. Chaque connexion internet \u2013 chaque tentative de transfert de cryptomonnaie \u2013 laisse des traces sur la blockchain, d\u00e9tectables en temps r\u00e9el. Crypto Investigation a constat\u00e9 plusieurs cas o\u00f9 des fraudeurs ont r\u00e9activ\u00e9 leurs portefeuilles froids apr\u00e8s des mois, voire des ann\u00e9es, d\u00e9clenchant ainsi des investigations num\u00e9riques.<\/p>\n\n\n\n<p>Pour les victimes, cela signifie\u00a0: ne perdez pas espoir. M\u00eame si du temps s\u2019est \u00e9coul\u00e9 depuis la fraude, la blockchain n\u2019oublie rien et la surveillance forensique se poursuit.<\/p>\n\n\n\n<p><strong>Portefeuilles froids et perquisitions domiciliaires\u00a0: quand la criminalistique devient physique<\/strong><\/p>\n\n\n\n<p>Lorsque les auteurs d&#039;infractions sont identifi\u00e9s et qu&#039;un mandat de perquisition est obtenu, l&#039;analyse forensique des portefeuilles froids peut \u00e9galement s&#039;effectuer physiquement. Les forces de l&#039;ordre saisissent alors les supports de stockage physiques\u00a0: cl\u00e9s USB, portefeuilles mat\u00e9riels, voire phrases de r\u00e9cup\u00e9ration \u00e9crites sur papier. Gr\u00e2ce \u00e0 des m\u00e9thodes forensiques sp\u00e9cialis\u00e9es, les cl\u00e9s priv\u00e9es stock\u00e9es sur ces supports peuvent \u00eatre extraites et les portefeuilles rendus accessibles.<\/p>\n\n\n\n<p>Crypto Investigation collabore directement avec les forces de l&#039;ordre, en leur fournissant des analyses de la blockchain et des donn\u00e9es m\u00e9dico-l\u00e9gales servant de base aux demandes de mandats de perquisition. Un rapport recevable devant les tribunaux, contenant des adresses de portefeuilles pr\u00e9cises et l&#039;historique des transactions, offre aux procureurs les \u00e9l\u00e9ments n\u00e9cessaires pour entreprendre des actions concr\u00e8tes.<\/p>\n\n\n\n<p>Dans les affaires internationales o\u00f9 les auteurs se trouvent \u00e0 l&#039;\u00e9tranger, une demande d&#039;entraide judiciaire est n\u00e9cessaire. Krypto Investigation apporte \u00e9galement son soutien dans ces cas gr\u00e2ce \u00e0 une documentation m\u00e9dico-l\u00e9gale pr\u00e9cise conforme aux exigences internationales en mati\u00e8re d&#039;entraide judiciaire.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sc\u00e9narios typiques de fraude au portefeuille froid en pratique<\/h2>\n\n\n\n<p><strong>Sc\u00e9nario 1 :<\/strong> Un escroc a d\u00e9rob\u00e9 des cryptomonnaies \u00e0 plusieurs victimes et les a regroup\u00e9es dans un portefeuille hors ligne (cold wallet) via des services de mixage. Une analyse forensique permettra de r\u00e9v\u00e9ler le lien entre les portefeuilles des victimes, les transactions de mixage et le portefeuille hors ligne.<\/p>\n\n\n\n<p><strong>Sc\u00e9nario 2\u00a0:<\/strong> Un individu est arr\u00eat\u00e9, mais plusieurs portefeuilles \u00e9lectroniques non s\u00e9curis\u00e9s, dont les adresses sont inconnues, sont en sa possession. L&#039;analyse forensique de toutes les transactions connues permet d&#039;identifier et de documenter les adresses de destination potentielles pour les autorit\u00e9s.<\/p>\n\n\n\n<p><strong>Sc\u00e9nario 3\u00a0:<\/strong> Une fraude a eu lieu il y a plusieurs ann\u00e9es. Les auteurs n&#039;ont pas d\u00e9plac\u00e9 les cryptomonnaies depuis. La surveillance continue des adresses de portefeuilles identifi\u00e9es permet de ne manquer aucune activation et de soumettre rapidement les demandes de gel.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quand l&#039;analyse forensique des portefeuilles froids est-elle pertinente ?<\/h2>\n\n\n\n<p>L&#039;analyse forensique des portefeuilles froids est toujours pertinente lorsqu&#039;il est av\u00e9r\u00e9 ou suspect\u00e9 que des cryptomonnaies vol\u00e9es ont \u00e9t\u00e9 transf\u00e9r\u00e9es vers un support de stockage hors ligne. En particulier dans les cas de pertes importantes, o\u00f9 les auteurs poursuivent une strat\u00e9gie \u00e0 long terme, la mise en place d&#039;un syst\u00e8me de surveillance continue est cruciale.<\/p>\n\n\n\n<p>Crypto Investigation propose une analyse forensique sp\u00e9cialis\u00e9e des portefeuilles froids dans le cadre de son offre compl\u00e8te. Contactez notre \u00e9quipe d&#039;experts pour une premi\u00e8re \u00e9valuation gratuite de votre dossier.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusion : Les portefeuilles hors ligne n&#039;offrent pas une protection fiable contre les enqu\u00eates num\u00e9riques.<\/h2>\n\n\n\n<p>L&#039;id\u00e9e r\u00e9pandue selon laquelle les cryptomonnaies stock\u00e9es dans un portefeuille hors ligne sont \u00e0 l&#039;abri du tra\u00e7age est fausse. Chaque transaction effectu\u00e9e vers une adresse de portefeuille hors ligne est enregistr\u00e9e sur la blockchain, et chaque activation du portefeuille laisse de nouvelles traces. Les experts en criminalistique num\u00e9rique peuvent suivre ces traces et intervenir au moment opportun.<\/p>\n\n\n\n<p>Pour les victimes de fraude aux cryptomonnaies, cela signifie\u00a0: ne perdez pas espoir sous pr\u00e9texte que les auteurs utilisent des portefeuilles hors ligne. Crypto Investigation est sp\u00e9cialis\u00e9e dans ce type de situations et a jou\u00e9 un r\u00f4le d\u00e9terminant dans de nombreuses affaires. <a href=\"https:\/\/krypto-investigation.de\/fr\/comment-recuperer-ses-cryptomonnaies-volees-ce-que-les-personnes-concernees-doivent-savoir-2\/\">R\u00e9cup\u00e9ration de cryptomonnaies vol\u00e9es<\/a> r\u00e9alis\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">FAQ \u2013 Foire aux questions sur l&#039;analyse forensique des portefeuilles froids<\/h2>\n\n\n\n<div data-schema-only=\"false\" class=\"wp-block-aioseo-faq\"><h3 class=\"aioseo-faq-block-question\"><strong><strong><strong>Est-il vraiment impossible de pirater un portefeuille froid ?<\/strong><\/strong><\/strong><\/h3><div class=\"aioseo-faq-block-answer\">\n<p>Un portefeuille hors ligne est largement prot\u00e9g\u00e9 contre les attaques en ligne tant qu&#039;il n&#039;est pas connect\u00e9 \u00e0 Internet. Cependant, un acc\u00e8s physique ou une phrase de r\u00e9cup\u00e9ration compromise peuvent le rendre vuln\u00e9rable. Pour l&#039;enqu\u00eate forensique sur les cryptomonnaies vol\u00e9es, son caract\u00e8re hors ligne ne constitue pas un obstacle, car les transactions sont enregistr\u00e9es sur la blockchain.<\/p>\n<\/div><\/div>\n\n\n\n<div data-schema-only=\"false\" class=\"wp-block-aioseo-faq\"><h3 class=\"aioseo-faq-block-question\"><strong><strong><strong>Qu&#039;est-ce qu&#039;une phrase-graine et pourquoi est-elle importante\u00a0?<\/strong><\/strong><\/strong><\/h3><div class=\"aioseo-faq-block-answer\">\n<p>Une phrase de r\u00e9cup\u00e9ration est une suite de douze \u00e0 vingt-quatre mots servant de sauvegarde pour un portefeuille de cryptomonnaies. Quiconque la conna\u00eet a un acc\u00e8s complet au portefeuille. Lors des perquisitions domiciliaires, les enqu\u00eateurs recherchent sp\u00e9cifiquement les phrases de r\u00e9cup\u00e9ration \u00e9crites \u00e0 la main.<\/p>\n<\/div><\/div>\n\n\n\n<div data-schema-only=\"false\" class=\"wp-block-aioseo-faq\"><h3 class=\"aioseo-faq-block-question\"><strong><strong><br><strong>Combien de temps un portefeuille froid peut-il \u00eatre surveill\u00e9\u00a0?<\/strong><\/strong><\/strong><\/h3><div class=\"aioseo-faq-block-answer\">\n<p>En principe, c&#039;est illimit\u00e9. La blockchain est permanente et publique. Une adresse de portefeuille identifi\u00e9e peut \u00eatre surveill\u00e9e en continu par des experts en cybercriminalit\u00e9, permettant ainsi de d\u00e9tecter imm\u00e9diatement toute activit\u00e9 suspecte. Crypto Investigation propose des services de surveillance pour les portefeuilles de personnes connues pour leurs activit\u00e9s ill\u00e9gales.<\/p>\n<\/div><\/div>\n\n\n\n<div data-schema-only=\"false\" class=\"wp-block-aioseo-faq\"><h3 class=\"aioseo-faq-block-question\"><strong><strong><strong>Que se passe-t-il si les auteurs de ces actes \u00e9changent les pi\u00e8ces contre d&#039;autres devises\u00a0?<\/strong><\/strong><\/strong><\/h3><div class=\"aioseo-faq-block-answer\">\n<p>Cet \u00e9change laisse \u00e9galement des traces sur la blockchain. Les experts en criminalistique num\u00e9rique peuvent identifier la nouvelle devise cible et les adresses des portefeuilles correspondants. Si l&#039;\u00e9change a lieu via une plateforme r\u00e9glement\u00e9e, les chances d&#039;identifier l&#039;auteur augmentent consid\u00e9rablement.<\/p>\n<\/div><\/div>\n\n\n\n<div data-schema-only=\"false\" class=\"wp-block-aioseo-faq\"><h3 class=\"aioseo-faq-block-question\"><strong><strong><strong>Crypto Investigation peut-elle \u00e9galement op\u00e9rer \u00e0 l&#039;international\u00a0?<\/strong><\/strong><\/strong><\/h3><div class=\"aioseo-faq-block-answer\">\n<p>Oui. Crypto Investigation collabore avec des partenaires et des autorit\u00e9s internationales. Les rapports d&#039;expertise sont \u00e9tablis dans un format adapt\u00e9 \u00e0 l&#039;entraide judiciaire internationale.<\/p>\n<\/div><\/div>\n\n\n\n<div data-schema-only=\"false\" class=\"wp-block-aioseo-faq\"><h3 class=\"aioseo-faq-block-question\"><strong><strong><strong>En quoi un portefeuille mat\u00e9riel diff\u00e8re-t-il d&#039;un portefeuille logiciel\u00a0?<\/strong><\/strong><\/strong><\/h3><div class=\"aioseo-faq-block-answer\">\n<p>Un portefeuille mat\u00e9riel stocke les cl\u00e9s priv\u00e9es sur un appareil physique sans connexion internet permanente. Un portefeuille logiciel est une application fonctionnant en ligne. Les portefeuilles mat\u00e9riels offrent une meilleure protection contre les attaques en ligne, mais ils laissent des traces sur la blockchain lors de leur utilisation.<\/p>\n<\/div><\/div>\n\n\n\n<div data-schema-only=\"false\" class=\"wp-block-aioseo-faq\"><h3 class=\"aioseo-faq-block-question\"><strong><strong><strong>Les portefeuilles non s\u00e9curis\u00e9s peuvent-ils \u00eatre confisqu\u00e9s\u00a0?<\/strong><\/strong><\/strong><\/h3><div class=\"aioseo-faq-block-answer\">\n<p>Oui. Sur pr\u00e9sentation d&#039;un mandat judiciaire, des dispositifs physiques tels que des portefeuilles mat\u00e9riels ou des cl\u00e9s USB peuvent \u00eatre saisis et analys\u00e9s lors d&#039;une perquisition domiciliaire. Le rapport d&#039;expertise de Crypto Investigation sert de base \u00e0 ces mesures.<\/p>\n<\/div><\/div>\n\n\n\n<div data-schema-only=\"false\" class=\"wp-block-aioseo-faq\"><h3 class=\"aioseo-faq-block-question\"><strong><strong><strong>Quelle est la diff\u00e9rence entre l&#039;analyse forensique de la blockchain et l&#039;analyse forensique informatique traditionnelle\u00a0?<\/strong><\/strong><\/strong><\/h3><div class=\"aioseo-faq-block-answer\">\n<p>L&#039;analyse forensique informatique traditionnelle analyse les donn\u00e9es sur les appareils physiques et dans les r\u00e9seaux. <a href=\"https:\/\/krypto-investigation.de\/fr\/analyse-de-la-blockchain-et-criminalistique-cryptographique\/\">Analyse forensique de la blockchain<\/a> Elle analyse les donn\u00e9es de transaction issues du registre public de la blockchain. Ces deux m\u00e9thodes se compl\u00e8tent dans le cadre des enqu\u00eates sur la fraude aux cryptomonnaies.<\/p>\n<\/div><\/div>\n\n\n\n<div data-schema-only=\"false\" class=\"wp-block-aioseo-faq\"><h3 class=\"aioseo-faq-block-question\"><strong><strong><strong>\u00c0 quelle vitesse une adresse de portefeuille froid peut-elle \u00eatre analys\u00e9e par criminalistique num\u00e9rique\u00a0?<\/strong><\/strong><\/strong><\/h3><div class=\"aioseo-faq-block-answer\">\n<p>L&#039;analyse d&#039;une adresse de portefeuille connue \u00e0 l&#039;aide de la blockchain peut \u00eatre effectu\u00e9e tr\u00e8s rapidement. L&#039;examen m\u00e9dico-l\u00e9gal physique d&#039;un appareil saisi d\u00e9pend de ses mesures de s\u00e9curit\u00e9 et peut prendre plus de temps.<\/p>\n<\/div><\/div>\n\n\n\n<div data-schema-only=\"false\" class=\"wp-block-aioseo-faq\"><h3 class=\"aioseo-faq-block-question\"><strong><strong><strong>Quand dois-je demander une expertise judiciaire dans une affaire de fraude li\u00e9e \u00e0 un portefeuille \u00e9lectronique non utilis\u00e9\u00a0?<\/strong><\/strong><\/strong><\/h3><div class=\"aioseo-faq-block-answer\">\n<p>D\u00e8s que vous constatez une fraude, agissez. Plus vite les transactions sont analys\u00e9es, mieux il est possible d&#039;identifier et de signaler les portefeuilles concern\u00e9s pour un suivi ult\u00e9rieur. Contactez Crypto Investigation pour une \u00e9valuation initiale gratuite.<\/p>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Les criminels pensent que les cryptomonnaies vol\u00e9es et stock\u00e9es dans des portefeuilles froids sont \u00e0 l&#039;abri des enqu\u00eates num\u00e9riques. C&#039;est une id\u00e9e fausse. Cet article explique le fonctionnement de l&#039;analyse des portefeuilles froids, les traces que laissent les cryptomonnaies, m\u00eame stock\u00e9es hors ligne, sur la blockchain, et le d\u00e9roulement des enqu\u00eates dans ce type de cas.<\/p>","protected":false},"author":1,"featured_media":238201,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[1,6],"tags":[27,29,77],"class_list":["post-238198","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-krypto-betrug","tag-krypto-forensik-en","tag-krypto-investigation-en","tag-krypto-betrug"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/posts\/238198","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/comments?post=238198"}],"version-history":[{"count":2,"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/posts\/238198\/revisions"}],"predecessor-version":[{"id":238202,"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/posts\/238198\/revisions\/238202"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/media\/238201"}],"wp:attachment":[{"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/media?parent=238198"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/categories?post=238198"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/tags?post=238198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}