{"id":5648,"date":"2016-12-04T18:57:08","date_gmt":"2016-12-04T18:57:08","guid":{"rendered":"http:\/\/dev.yogaesoteric.net\/parapsychologie-fr\/articles-1589-fr\/les-ingenieux-codes-secrets-de-lantiquite-jusqua-nos-jours\/"},"modified":"2016-12-04T18:57:08","modified_gmt":"2016-12-04T18:57:08","slug":"les-ingenieux-codes-secrets-de-lantiquite-jusqua-nos-jours","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/les-ingenieux-codes-secrets-de-lantiquite-jusqua-nos-jours\/","title":{"rendered":"Les ing\u00e9nieux codes secrets, de l\u2019antiquit\u00e9 jusqu\u2019\u00e0 nos jours"},"content":{"rendered":"<p align=\"justify\">\n<p>\n    Les gens ont toujours cherch&#233; &#224; communiquer &#224; l&#8217;aide de codes secrets. De l&#8217;Egypte aux hackers, voici un bref aper&#231;u des inventions les plus ing&#233;nieuses qui permettent &#224; crypter n&#8217;importe quel type d&#8217;information.\n  <\/p>\n<p align=\"justify\">\n    <img loading=\"lazy\" decoding=\"async\" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads\/images\/10_parapsihologie\/articole\/7158\/7158_11.jpg\" width=\"250\" align=\"right\" height=\"166\" \/>Les anciennes &#233;critures, les gravures cun&#233;iformes, les hi&#233;roglyphes &#233;gyptiens, les pictogrammes azt&#232;ques ou mayas sont porteurs de messages non encore&#160; d&#233;chiffr&#233;s. Des milliers d&#8217;articles, de livres et d&#8217;&#339;uvres d&#8217;art cachent des messages cod&#233;s. Avec Internet, la st&#233;ganographie (du grec Steganos, imp&#233;n&#233;trable, et graphos, &#233;criture) revient d&#8217;actualit&#233;. Ce concept a &#233;t&#233; invent&#233; au si&#232;cle dernier par le fran&#231;ais Alphonse Bertillon (1853 &#8211; 1914), le p&#232;re de l&#8217;anthropom&#233;trie &#8211; m&#233;thode d&#8217;identification des criminels gr&#226;ce &#224; ses empreintes.<\/p>\n<p align=\"justify\">La st&#233;ganographie est l&#8217;art de cacher une information dans un texte, dans une partition musicale, dans une s&#233;quence vid&#233;o ou un dessin quelconque. Elle fait partie de la panoplie des moyens de communication utilis&#233;s par les peintres, les &#233;crivains et les po&#232;tes, mais aussi par les occultistes, par les esprits &#233;volu&#233;s ou par les savants. Elle est une technique compl&#233;mentaire &#224; la cryptographie qui comprend des dessins, des sons et des vid&#233;os, qui restera longtemps l&#8217;apanage des monarques, des espions de grande classe, des n&#233;gociateurs et des banquiers internationaux.<\/p>\n<p align=\"justify\">Depuis plusieurs g&#233;n&#233;rations, cet art tr&#232;s ancien semblait tomb&#233; en d&#233;su&#233;tude. Mais l&#8217;Internet, la technique vid&#233;o et la musique moderne l&#8217;ont ramen&#233; dans notre quotidien. Rien de mieux qu&#8217;un st&#233;ganogramme pour tromper la censure ou pour transmettre des messages cod&#233;s aux initi&#233;s, les cachant aux regards des autres. Le r&#233;seau Internet offre &#224; des millions d&#8217;internautes l&#8217;opportunit&#233; de briller dans ce domaine &#233;galement utile et ludique. Et les hackers, ces pirates sans scrupules mais souvent brillants, qui font des ravages dans les r&#233;seaux les plus s&#233;curis&#233;s, sont de redoutables &#171; casseurs de codes &#187;, capables de s&#8217;infiltrer dans les ordinateurs les plus prot&#233;g&#233;s, pour semer du d&#233;sordre, pour implanter certains virus invent&#233;s par eux ou pour organiser un vol tout &#224; fait r&#233;el par des m&#233;thodes virtuelles. Et en souvenir de leur passage par l&#224;-bas, ils laissent le plus souvent un st&#233;ganogramme, tout comme Ars&#232;ne Lupin laissait une carte de visite.<\/p>\n<p align=\"justify\">\n    <strong>La cryptographie en Antiquit&#233;<br \/><\/strong>&#160;<br \/><img loading=\"lazy\" decoding=\"async\" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads\/images\/10_parapsihologie\/articole\/7158\/7158_2.jpg\" width=\"250\" align=\"right\" height=\"220\" \/>Si J&#233;r&#233;mie chez les Juifs, Jules C&#233;sar chez les Romains ont utilis&#233; des m&#233;thodes cryptographiques simples, d&#8217;autres personnages c&#233;l&#232;bres de l&#8217;antiquit&#233; ont d&#233;velopp&#233; des techniques plus raffin&#233;es.<\/p>\n<p>  * H&#233;rodote (484-425 av. J.C.) a racont&#233; que Histiaeus avait envoy&#233; un esclave avec un message vide de sens &#224; Aristogoras de Milet, puis qu&#8217;il a envoy&#233; un autre esclave apr&#232;s le premier, avec ordre de raser la t&#234;te du premier. Le tatouage du cr&#226;ne du premier messager contenait en fait le vrai message, qui fut d&#8217;ordonner la guerre des Grecs contre les Perses.<\/p>\n<p>* Les anciens Egyptiens ont invent&#233; l&#8217;encre sympathique fait &#224; base de jus de citron. Le document plac&#233; pr&#232;s de la flamme d&#8217;une lampe &#224; huile r&#233;v&#233;lait alors tout son contenu. &#192; la cour du pharaon, le Grand Pr&#234;tre, faisait un signe distinctif qui ne pouvait pas &#234;tre effac&#233; derri&#232;re l&#8217;oreille des enfants royaux, signe connu par lui seul, contenant le nom et la date de naissance du prince. Cela permettait la d&#233;tection d&#8217;&#233;ventuelles substitutions.<br \/>\n  * En Espagne, les &#233;phores (les cinq plus grands magistrats) communiquaient avec un syst&#232;me cryptographique secret qui consistait en enrouler sur un cylindre de bambou, appel&#233; scytale, une bande de cuir dont les bords devaient correspondre exactement. Le message &#224; transmettre &#233;tait inscrit sur des lignes successives parall&#232;les &#224; l&#8217;axe du support. Ensuite on d&#233;roulait la bande qui pr&#233;sentait une succession de lettres, apparemment d&#233;nu&#233;e de sens. La bande de cuir &#233;tait confi&#233;e &#224; un messager qui la portait autour de sa taille comme une ceinture. Avec un cylindre de bambou du m&#234;me diam&#232;tre, le destinataire pouvait facilement d&#233;chiffrer le message.<\/p>\n<p>    <img loading=\"lazy\" decoding=\"async\" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads\/images\/10_parapsihologie\/articole\/7158\/7158_13.jpg\" width=\"250\" align=\"right\" height=\"104\" \/>* &#192; l&#8217;&#233;poque de la pers&#233;cution romaine, les premiers chr&#233;tiens utilisaient largement la st&#233;ganographie pour communiquer les uns avec les autres, afin d&#8217;indiquer la pr&#233;sence ou pour signer ou authentifier un document. Ainsi, le mot grec ikhthus (poisson), acrostiche de &#171; Iesous Christos Theou Uios Soter &#187; (J&#233;sus-Christ, Fils de Dieu, le Sauveur) est devenu le symbole de J&#233;sus. Par cons&#233;quent, nous trouvons ce symbole souvent cach&#233; dans des oeuvres d&#8217;art, des fresques et des tombes datant de cette &#233;poque.<\/p>\n<p align=\"justify\">\n    <strong>Comment les fran&#231;ais ont perdu la bataille de Roncevaux<\/strong>\n  <\/p>\n<p align=\"justify\">L&#8217;empereur Charlemagne (742-814 AD) transmettait des messages &#224; ses chevaliers et &#224; ses inspecteurs royaux en utilisant un code simple, bas&#233; sur la Bible. Chaque repr&#233;sentant de l&#8217;empereur recevait, lors de sa mise en position, une copie du saint livre identique avec celui du monarque, calligraphi&#233; soigneusement par des moines du scriptorium d&#8217;Aix-le-Chapelle. Le message cod&#233; contenait une s&#233;rie de num&#233;ros correspondants au chapitre, au verset et &#224; la place du mot utilis&#233;.<\/p>\n<p align=\"justify\">Pendant la campagne, les troupes de Charlemagne correspondaient &#224; l&#8217;aide d&#8217;un code sonore tr&#232;s sp&#233;cifique, dont le support &#233;tait l&#8217;oliphant, une corne en ivoire sculpt&#233;. Le son modul&#233; de l&#8217;instrument portait &#224; de grandes distances les ordres de l&#8217;empereur pour des chevaliers. La d&#233;faite de Roncevaux a &#233;t&#233; le r&#233;sultat d&#8217;une double erreur dans ce syst&#232;me. D&#8217;une part, le chevalier responsable du d&#233;codage des ordres de l&#8217;empereur pour Roland a utilis&#233; une Bible quelconque, emprunt&#233;e &#224; un monast&#232;re voisin, dont les pages ne correspondaient &#233;videmment pas avec celles de la Bible de r&#233;f&#233;rence &#8211; et ainsi le message imp&#233;rial apparu comme incompr&#233;hensible. D&#8217;autre part, l&#8217;avant-garde de l&#8217;arm&#233;e de Roland a mal interpr&#233;t&#233; le son lointain de la corne qui donnait l&#8217;ordre d&#8217;attaquer. En fait, le chevalier qui &#233;tait de garde, perturb&#233; par l&#8217;interf&#233;rence entre le son avec l&#8217;&#233;cho des montagnes, n&#8217;a pas compris le message et il a sonn&#233; le retrait au lieu de l&#8217;offensive pr&#233;vue. Ainsi fut perdue la bataille de Roncevaux, l&#8217;une des plus c&#233;l&#232;bres d&#233;faites de l&#8217;arm&#233;e fran&#231;aise.<\/p>\n<p align=\"justify\">\n    <strong>La signature secr&#232;te de Leonardo<\/strong>\n  <\/p>\n<p align=\"justify\">\n    <img loading=\"lazy\" decoding=\"async\" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads\/images\/10_parapsihologie\/articole\/7158\/7158_7.jpg\" width=\"250\" align=\"right\" height=\"248\" \/>Leonardo da Vinci (1452-1519), le c&#233;l&#232;bre g&#233;nie de la Renaissance, a appris jeune l&#8217;habitude d&#8217;&#233;crire avec la main gauche et vice versa, afin de cacher ses notes de la curiosit&#233; de son entourage. Ses illustres correspondants et intimes savaient le code et le lisaient avec un miroir. Pour certains documents destin&#233;s &#224; rester secrets, il a utilis&#233; une double cryptographie, en interposant des &#171; app&#226;ts &#187; entre les lettres ou entre les mots. Sachant que beaucoup l&#8217;imitaient, Leonardo cachait dans son ouvrage la signature &#171; Leonardus Vinci Academia &#187;, calligraphi&#233;e selon le m&#234;me proc&#233;d&#233;, mais en sens inverse. En raison de ce st&#233;ganogramme, un c&#233;l&#232;bre expert de Florence a reconnu avec certitude l&#8217;authenticit&#233; d&#8217;une &#339;uvre controvers&#233;e du ma&#238;tre italien.<\/p>\n<p align=\"justify\">\n    <strong>Le code de Platon a &#233;t&#233; d&#233;cod&#233;<\/strong>\n  <\/p>\n<p align=\"justify\">Une s&#233;rie de &#171; messages secrets &#187; cach&#233;s dans quelques-uns des plus c&#233;l&#232;bres textes de Platon a &#233;t&#233; d&#233;couverte par un &#233;minent professeur du Royaume-Uni.<\/p>\n<p align=\"justify\">Les textes de Platon ont &#233;t&#233; analys&#233;s et discut&#233;s les 2000 derni&#232;res ann&#233;es par les meilleurs esprits de l&#8217;humanit&#233;, mais selon des d&#233;couvertes r&#233;centes, il semble que les &#339;uvres du c&#233;l&#232;bre philosophe grec n&#8217;aient pas encore livr&#233; tous leurs secrets. Selon le professeur Jay Kennedy, l&#8217;une des plus importantes th&#233;ories de Platon est cach&#233;e dans ses textes : &#171; Les &#339;uvres de Platon ont jou&#233; un r&#244;le majeur dans le d&#233;veloppement de la culture occidentale, mais ils sont myst&#233;rieux et se terminent par une devinette. Dans l&#8217;antiquit&#233;, beaucoup de ses disciples disaient que ses &#339;uvres contiennent une s&#233;rie de codes secrets, mais cette th&#233;orie a &#233;t&#233; rejet&#233;e par les savants de l&#8217;&#233;poque moderne. C&#8217;est une vieille longue histoire, mais j&#8217;ai r&#233;ussi &#224; casser le code. Nous avons prouv&#233; que ses &#339;uvres contiennent en effet des codes et des symboles et leur d&#233;codage va mener &#224; la d&#233;couverte de la philosophie secr&#232;te de Platon. &#187; Le professeur a constat&#233; que les phrases, les mots et les th&#232;mes utilis&#233;s par Platon sont s&#233;par&#233;s par des intervalles r&#233;guliers dans ses &#233;crits, et ils co&#239;ncident avec les espaces entre les douze notes musicales du portatif grec &#187;.<\/p>\n<p align=\"justify\">\n    <strong>Bacon a anticip&#233; le langage de l&#8217;informatique<\/strong>\n  <\/p>\n<p align=\"justify\">\n    <img loading=\"lazy\" decoding=\"async\" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads\/images\/10_parapsihologie\/articole\/7158\/7158_1.jpg\" width=\"250\" align=\"right\" height=\"167\" \/>Francis Bacon (1561-1626), philosophe et homme politique anglais, a invent&#233; divers codes secrets. Un demi-si&#232;cle apr&#232;s sa mort, le roi Jacob II s&#8217;en servait pour communiquer en toute s&#233;curit&#233; avec ses partisans catholiques et avec son ambassadeur &#224; la cour fran&#231;aise, o&#249; il a trouv&#233; refuge. Bacon avait mis au point un syst&#232;me de codage &#224; base binaire formant des &#171; quintettes &#187; qui pr&#233;figurent les octets du langage informatique. Sa technique consistait &#224; utiliser les diff&#233;rences entre les caract&#232;res typographiques (minuscules ou majuscules) par exemple, pour masquer un message cach&#233; dans un texte apparemment anodin ou dans une s&#233;rie de lettres sans signification.<\/p>\n<p align=\"justify\">\n    <strong>La guerre des messages<\/strong>\n  <\/p>\n<p align=\"justify\">Pendant la Premi&#232;re Guerre Mondiale, les&#160; espions Fran&#231;ais et Allemands rivalisent en rudesse pour transmettre des informations vers leurs quartiers g&#233;n&#233;raux. Une m&#233;thode &#233;tait de coder des messages en code Morse dans un dessin ou une image neutre. Il est &#224; noter que le code sonore Morse est encore utilis&#233; par des prisonniers. M&#234;me des dessins faits par des enfants ont &#233;t&#233; utilis&#233;s, cachant des informations secr&#232;tes, tel que celui fait par la petite Ana (dont la m&#232;re &#233;tait fonctionnaire dans le quartier g&#233;n&#233;ral de l&#8217;arm&#233;e), o&#249; les fils d&#8217;herbe ont &#233;t&#233; regroup&#233;s selon le code Morse et transmettaient le message suivant: &#171; Le pont sera&#160; d&#233;truit le 5 Mars. &#187;<\/p>\n<p align=\"justify\">\n    <img loading=\"lazy\" decoding=\"async\" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads\/images\/10_parapsihologie\/articole\/7158\/7158_5.jpg\" width=\"250\" align=\"right\" height=\"333\" \/>Entre 1935 et 1945, la guerre radio a diffus&#233; un grand nombre de messages crypt&#233;s. Radio Londres diffusait, par exemple, des phrases &#233;nigmatiques comme &#171; Epaminondas est mort &#187;, &#171; Les carottes sont liquid&#233;es &#187; ou &#171; Chaliapine va chanter &#224; Paris &#187;. Chaque phrase cachait une information ou un ordre pour une des formations de combat de la France. Ce fut en m&#234;me temps que les Allemands ont cr&#233;&#233; la technique du micropoint permettant de cacher sous certains signes de ponctuation d&#8217;un texte quelconque, des informations que le destinataire du message red&#233;couvrait en les augmentant. Le micropoint a ensuite &#233;t&#233; remplac&#233; par le microfilm qui pouvait &#234;tre cach&#233; sous le timbre d&#8217;une enveloppe, par exemple. Alan Turing, math&#233;maticien anglais de g&#233;nie, a invent&#233; une machine automatique pour d&#233;crypter les messages crypt&#233;s en brisant leur code secret. Cette proc&#233;dure a permis aux Britanniques de conna&#238;tre &#224; l&#8217;avance les ordres des amiraux allemands vers les commandants des sous-marins appartenant &#224; la Marine allemande de guerre.<\/p>\n<p align=\"justify\">\n    <strong>La musique et la math&#233;matique<\/strong>\n  <\/p>\n<p align=\"justify\">Le professeur Edward Minassian a affirm&#233; dans un de ses articles, qu&#8217; &#171; au XVIII&#232;me si&#232;cle, le philosophe rationaliste Leibniz (1646-1716) a &#233;crit : &#171; La musique est un exercice arithm&#233;tique secret et celui qui s&#8217;en occupe ne se rend pas compte qu&#8217;il jongle avec des chiffres ! &#187;<\/p>\n<p align=\"justify\">\n    <img loading=\"lazy\" decoding=\"async\" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads\/images\/10_parapsihologie\/articole\/7158\/7158_4.jpg\" width=\"250\" align=\"right\" height=\"184\" \/>Vers la m&#234;me &#233;poque, le grand compositeur allemand Johann Sebastian Bach (1685 &#8211; 1750) avait une fascination pour les jeux avec des notes musicales et des chiffres. Par exemple, il a chiffr&#233; par des codes musicaux sa signature et certaines de ses compositions. Dans l&#8217;ancienne notation musicale allemande, B est Si b&#233;mol et H est Si b&#233;carre, donc Bach a pu &#233;crire son nom sur des notes: &#171; Si b&#233;mol, La, Do, Si b&#233;carre&#160; &#187;. Un autre cryptage utilis&#233; par Bach se basait sur la science des chiffres, la G&#233;matrie (diff&#233;rente de la g&#233;om&#233;trie). Attribuant &#224; chaque lettre de l&#8217;alphabet un nombre correspondant, A = 1, B = 2, C = 3 et ainsi de suite, on obtient BACH = 14 et J S BACH= 41 (I et J &#233;tait la m&#234;me lettre dans l&#8217;alphabet allemand de l&#8217;&#233;poque).<\/p>\n<p align=\"justify\">\n    <strong>La manipulation du subconscient par des messages cod&#233;s<\/strong>\n  <\/p>\n<p align=\"justify\">\n    <img loading=\"lazy\" decoding=\"async\" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads\/images\/10_parapsihologie\/articole\/7158\/7158_8.jpg\" width=\"250\" align=\"right\" height=\"177\" \/>Le codage est largement utilis&#233; et dans les m&#233;dias comme dans les affaires. Le cin&#233;ma et la t&#233;l&#233;vision permettent aujourd&#8217;hui de transmettre des messages subliminaux impossible &#224; d&#233;celer par l&#8217;oeil, mais enregistr&#233;s par le cerveau. Fondamentalement, cela est obtenu en ajoutant un 25&#232;me cadre aux autres 24 qui se succ&#232;dent g&#233;n&#233;ralement en une seconde. Ainsi, les responsables de la propagande du gouvernement ou des agences de publicit&#233; agissent sur les spectateurs en imprimant dans leur subconscient l&#8217;id&#233;e de voter tel ou tel candidat politique ou, respectivement, d&#8217;acheter un certain produit, pas forc&#233;ment sup&#233;rieur aux autres. Bien qu&#8217;interdite dans les &#201;tats d&#233;mocratiques, cette pratique est de plus en plus utilis&#233;e par les m&#233;dias. Certaines soci&#233;t&#233;s internationales payent d&#8217;&#233;normes sommes d&#8217;argent pour &#234;tre en mesure de diffuser leurs messages subversifs et &#171; invisibles &#187; dans le monde entier.<\/p>\n<p align=\"justify\">Il y a eu des cas o&#249; certaines entreprises ont &#233;t&#233; d&#233;stabilis&#233;es par un code secret. Ainsi, la soci&#233;t&#233; am&#233;ricaine Procter&amp; Gamble, le leader mondial dans le domaine des d&#233;tergents, a &#233;t&#233; contrainte, dans les ann&#233;es 90, de changer son logo centenaire.<\/p>\n<p align=\"justify\">\n    <strong>Le logo anniversaire de la soci&#233;t&#233; Procter&amp;Gamble<\/strong>\n  <\/p>\n<p align=\"justify\">\n    <img loading=\"lazy\" decoding=\"async\" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads\/images\/10_parapsihologie\/articole\/7158\/7158_3.jpg\" width=\"250\" align=\"right\" height=\"251\" \/>Une rumeur pr&#233;tendait que la figure lunaire du logo contenait dans les cheveux et la barbe du vieil homme, le num&#233;ro satanique 666, ce qui aurait signifi&#233; que les produits de cette soci&#233;t&#233; sont diaboliques. Il y avait une &#233;norme campagne de diffamation et de boycott, ce qui a conduit Procter &amp; Gamble &#224; r&#233;agir pour &#233;viter une chute spectaculaire des ventes. Le 10 Juillet 1991, la soci&#233;t&#233; a annonc&#233; qu&#8217;elle allait redessiner le logo, enlevant les boucles de la barbe et des cheveux du personnage symbolique.<\/p>\n<p align=\"justify\">Un chercheur &#224; Washington, Fred C. Boyle, a d&#233;clar&#233; que le dessinateur du logo de l&#8217;entreprise a d&#233;lib&#233;r&#233;ment introduit la &#171; signature du diable &#187; dans sa conception, pour se venger du montant modique qu&#8217;il avait re&#231;u. &#201;trange revanche&#8230;<\/p>\n<p align=\"justify\">Voil&#224;, il n&#8217;y a donc pas de domaine o&#249; l&#8217;homme n&#8217;ait pas essay&#233; de cacher certains messages. La communication oscille ainsi entre lisible et secret, comme si l&#8217;homme avait peur de dire trop ou trop peu&#8230;<\/p>\n<p align=\"justify\">\n    <br \/>\n    <strong>yogaesoteric<br \/>2016<\/strong>\n  <\/p>\n<p align=\"justify\">&#160;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les gens ont toujours cherch&#233; &#224; communiquer &#224; l&#8217;aide de codes secrets. De l&#8217;Egypte aux hackers, voici un bref aper&#231;u des inventions les plus ing&#233;nieuses qui permettent &#224; crypter n&#8217;importe quel type d&#8217;information. Les anciennes &#233;critures, les gravures cun&#233;iformes, les hi&#233;roglyphes &#233;gyptiens, les pictogrammes azt&#232;ques ou mayas sont porteurs de messages non encore&#160; d&#233;chiffr&#233;s. Des [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[1210,36],"tags":[],"class_list":["post-5648","post","type-post","status-publish","format-standard","hentry","category-articles-1589-fr","category-parapsychologie-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/5648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=5648"}],"version-history":[{"count":0,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/5648\/revisions"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=5648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=5648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=5648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}