{"id":2030,"date":"2026-05-18T11:11:33","date_gmt":"2026-05-18T09:11:33","guid":{"rendered":"https:\/\/finanz-forensik.de\/?p=2030"},"modified":"2026-05-18T11:12:33","modified_gmt":"2026-05-18T09:12:33","slug":"methodes-de-crypto-criminalistique","status":"publish","type":"post","link":"https:\/\/finanz-forensik.de\/fr\/krypto-forensik-methoden\/","title":{"rendered":"L\u2019analyse forensique des cryptomonnaies en pratique\u00a0: m\u00e9thodes, heuristiques et limites des enqu\u00eates modernes sur la blockchain"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"2030\" class=\"elementor elementor-2030\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3e67e032 e-con-full e-flex e-con e-parent\" data-id=\"3e67e032\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3c341f82 elementor-widget elementor-widget-text-editor\" data-id=\"3c341f82\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 class=\"p1\">Aper\u00e7u m\u00e9thodologique \u00e0 l&#039;intention des avocats, des responsables de la conformit\u00e9 et des conseillers fiscaux<\/h2><p class=\"p2\">L&#039;analyse forensique des cryptomonnaies est devenue un \u00e9l\u00e9ment central des enqu\u00eates financi\u00e8res et cybern\u00e9tiques modernes ces derni\u00e8res ann\u00e9es. Les cabinets d&#039;avocats, les services de conformit\u00e9 et les conseillers fiscaux sont de plus en plus sollicit\u00e9s pour \u00e9valuer les r\u00e9sultats de ces analyses, les int\u00e9grer aux documents juridiques et les pr\u00e9senter aux autorit\u00e9s. Cet article propose un aper\u00e7u m\u00e9thodologique\u00a0: quelles sont les proc\u00e9dures mises en \u0153uvre, les heuristiques utilis\u00e9es, les limites de ces analyses et leur pertinence pratique pour les clients\u00a0?.<\/p><h2 class=\"p3\">Principes de base\u00a0: blockchain pseudonyme et diff\u00e9rences entre les mod\u00e8les UTXO et de compte<\/h2><p class=\"p3\">Les cryptomonnaies comme Bitcoin ou Ethereum fonctionnent sur des r\u00e9seaux publics <strong>Blockchains<\/strong>. Chaque transaction est enregistr\u00e9e de mani\u00e8re permanente et contient l&#039;adresse de l&#039;exp\u00e9diteur, celle du destinataire, le montant, l&#039;heure et des m\u00e9tadonn\u00e9es techniques. Les noms r\u00e9els ne sont pas enregistr\u00e9s \u00e0 ce niveau de donn\u00e9es. La blockchain est donc pseudonyme, mais non anonyme \u2013 une distinction souvent essentielle pour clarifier les \u00e9changes avec les clients. Fondamentalement, toute d\u00e9claration forensique repose sur l&#039;association d&#039;adresses pseudonymes, ainsi que d&#039;informations compl\u00e9mentaires, \u00e0 des personnes physiques ou morales r\u00e9elles.<\/p><p class=\"p3\">Bitcoin suit le mod\u00e8le UTXO. Les actifs n&#039;existent pas sous forme de soldes de comptes, mais plut\u00f4t sous forme de sorties de transactions individuelles, appel\u00e9es UTXO (Unspent Transaction Outputs). Ce mod\u00e8le est relativement accessible aux enqu\u00eates num\u00e9riques car il permet de suivre quelles sorties sont d\u00e9pens\u00e9es, quels portefeuilles signent conjointement les entr\u00e9es et quelles adresses de change sont g\u00e9n\u00e9r\u00e9es. Ethereum, en revanche, utilise un mod\u00e8le de comptes avec des soldes, compl\u00e9t\u00e9 par des contrats intelligents, des standards de jetons, des protocoles DeFi et des syst\u00e8mes NFT. L&#039;analyse num\u00e9rique d&#039;Ethereum requiert ici des approches diff\u00e9rentes car une seule transaction d\u00e9clenche souvent des interactions contractuelles complexes ayant des r\u00e9percussions sur d&#039;autres adresses.<\/p><p class=\"p3\"><strong>Concr\u00e8tement, cela signifie\u00a0:<\/strong> Une transaction Ethereum ne repr\u00e9sente souvent que la partie visible d&#039;un processus complexe. Une seule ex\u00e9cution peut d\u00e9clencher simultan\u00e9ment un \u00e9change de jetons sur une plateforme d&#039;\u00e9change d\u00e9centralis\u00e9e, un d\u00e9p\u00f4t de garantie dans un protocole de pr\u00eat, un transfert de NFT et un remboursement de frais de gaz \u00e0 un relais. Des informations fiables ne peuvent \u00eatre obtenues que lorsque ces diff\u00e9rentes couches sont clairement s\u00e9par\u00e9es et traduites en une repr\u00e9sentation coh\u00e9rente des flux. Une vision purement \u00ab\u00a0adresse \u00e0 adresse\u00a0\u00bb est insuffisante dans l&#039;\u00e9cosyst\u00e8me Ethereum et conduit fr\u00e9quemment \u00e0 des erreurs d&#039;interpr\u00e9tation, notamment en pr\u00e9sence de jetons envelopp\u00e9s, de ponts ou de pools de liquidit\u00e9s automatis\u00e9s.<\/p><h2 class=\"p3\">Le tra\u00e7age par blockchain comme m\u00e9thode fondamentale<\/h2><p class=\"p3\">Le tra\u00e7age de la blockchain est essentiel \u00e0 toute enqu\u00eate forensique. Le point de d\u00e9part est g\u00e9n\u00e9ralement le portefeuille de la victime, une adresse frauduleuse ou celui d&#039;un auteur connu. \u00c0 partir de l\u00e0, toutes les transactions sont analys\u00e9es \u00e9tape par \u00e9tape\u00a0: quels portefeuilles ont re\u00e7u les fonds\u00a0? Les montants ont-ils \u00e9t\u00e9 fractionn\u00e9s\u00a0? Sont-ils pass\u00e9s par des plateformes d&#039;\u00e9change centrales\u00a0? Des services de mixage ou des ponts ont-ils \u00e9t\u00e9 utilis\u00e9s\u00a0? Les plateformes professionnelles visualisent les r\u00e9sultats sous forme de graphe de transactions, o\u00f9 les n\u0153uds repr\u00e9sentent les portefeuilles et les ar\u00eates les flux financiers.<\/p><p class=\"p3\">Sur le plan m\u00e9thodologique, la r\u00e9partition pr\u00e9cise des quantit\u00e9s d&#039;entr\u00e9e et de sortie sur plusieurs \u00e9tapes est cruciale. Seule cette r\u00e9partition permet d&#039;int\u00e9grer les r\u00e9sultats de l&#039;analyse forensique dans un syst\u00e8me. <a href=\"https:\/\/finanz-forensik.de\/fr\/prouver-la-fraude-aux-cryptomonnaies-preuves-blockchain-pour-les-poursuites-penales-et-le-recouvrement\/\"><span class=\"s1\">Les faits juridiquement admissibles en mati\u00e8re de poursuites p\u00e9nales et de recouvrement<\/span><\/a> Pour traduire. Les simples listes d&#039;adresses sans contexte sont rarement utilisables dans le cadre de missions clients.<\/p><h2 class=\"p3\">Regroupement de portefeuilles et heuristique de propri\u00e9t\u00e9 commune des entr\u00e9es<\/h2><p class=\"p3\">\u00c9tant donn\u00e9 que les auteurs de ces actes utilisent fr\u00e9quemment plusieurs portefeuilles en parall\u00e8le, le regroupement de plusieurs adresses en un cluster est une comp\u00e9tence essentielle. Dans le Bitcoin, l&#039;heuristique de propri\u00e9t\u00e9 commune des entr\u00e9es est la m\u00e9thode la plus importante\u00a0: si plusieurs portefeuilles sont utilis\u00e9s conjointement pour signer une transaction, on suppose que la m\u00eame personne contr\u00f4le toutes les cl\u00e9s priv\u00e9es. Ceci cr\u00e9e des r\u00e9seaux qui permettent de tirer des conclusions sur les plateformes d&#039;\u00e9change, les structures frauduleuses, les groupes de ran\u00e7ongiciels ou les organisations de blanchiment d&#039;argent.<\/p><p class=\"p3\">D&#039;un point de vue juridique, il est essentiel de comprendre que ces liens ne constituent pas des preuves math\u00e9matiques rigoureuses, mais plut\u00f4t des mod\u00e8les probabilistes. Les documents juridiques et les avis d&#039;experts doivent clairement identifier le fondement m\u00e9thodologique, notamment l&#039;heuristique utilis\u00e9e et ses sources d&#039;erreur habituelles. Des cas particuliers, tels que les transactions CoinJoin ou les structures multi-signatures con\u00e7ues sp\u00e9cifiquement, peuvent neutraliser l&#039;heuristique de propri\u00e9t\u00e9 commune des donn\u00e9es et doivent \u00eatre pris en compte dans l&#039;\u00e9valuation.<\/p><h2 class=\"p3\">Analyse de la contamination\u00a0: comparaison des mod\u00e8les FIFO, au prorata et empoisonnement<\/h2><p class=\"p3\">L&#039;analyse de contamination examine dans quelle mesure un portefeuille est li\u00e9 \u00e0 des fonds criminels. Trois mod\u00e8les se sont impos\u00e9s, mais ils aboutissent r\u00e9guli\u00e8rement \u00e0 des r\u00e9sultats diff\u00e9rents.<\/p><p class=\"p3\">Le mod\u00e8le FIFO (Premier entr\u00e9, premier sorti) suppose que les pi\u00e8ces re\u00e7ues en premier sont consid\u00e9r\u00e9es comme d\u00e9pens\u00e9es en premier. Ce mod\u00e8le structure les flux mon\u00e9taires de mani\u00e8re chronologique et constitue la proc\u00e9dure standard en mati\u00e8re de criminalistique et de fiscalit\u00e9 dans de nombreux syst\u00e8mes juridiques. Le mod\u00e8le au prorata, ou mod\u00e8le de d\u00e9cote, suppose une distribution proportionnelle\u00a0: si un portefeuille contient 50\u00a0% de fonds illicites, chaque transaction sortante est consid\u00e9r\u00e9e comme entach\u00e9e \u00e0 hauteur de 50\u00a0%. Enfin, le mod\u00e8le de contamination suppose que toutes les pi\u00e8ces d\u2019un portefeuille sont contamin\u00e9es d\u00e8s que des fonds illicites y entrent, ce qui a pour cons\u00e9quence de traiter comme illicites m\u00eame des avoirs apparemment innocents.<\/p><p class=\"p3\">Le choix du mod\u00e8le influence consid\u00e9rablement le t\u00e9moignage m\u00e9dico-l\u00e9gal, notamment dans le cas de... <a href=\"https:\/\/finanz-forensik.de\/fr\/fraude-dans-les-cryptomonnaies-droits-de-propriete-et-repartition-en-cas-de-melange\/\"><span class=\"s1\">R\u00e9partition des actifs apr\u00e8s m\u00e9lange<\/span><\/a>. Dans le cadre des relations avec les clients, le mod\u00e8le choisi doit \u00eatre clairement \u00e9nonc\u00e9 et son incidence sur le r\u00e9sultat expliqu\u00e9e. Dans les proc\u00e9dures de recouvrement en droit civil, le choix du mod\u00e8le peut d\u00e9terminer le montant de la garantie.<\/p><h2 class=\"p3\">Attribution : Donn\u00e9es KYC, coop\u00e9ration inter-entreprises et gel des avoirs<\/h2><p class=\"p3\">Le principal obstacle en mati\u00e8re d&#039;enqu\u00eates num\u00e9riques est rarement de retracer les cryptomonnaies elles-m\u00eames, mais plut\u00f4t d&#039;identifier les personnes qui les utilisent. C&#039;est l\u00e0 qu&#039;interviennent les plateformes d&#039;\u00e9change centralis\u00e9es. Des plateformes comme Binance, Kraken, Coinbase et Bitpanda collectent des donn\u00e9es KYC exhaustives\u00a0: pi\u00e8ces d&#039;identit\u00e9, num\u00e9ros de t\u00e9l\u00e9phone, adresses IP, coordonn\u00e9es bancaires, photos et historiques de connexion. Une fois que des fonds vol\u00e9s ou suspects sont retrac\u00e9s jusqu&#039;\u00e0 une plateforme d&#039;\u00e9change r\u00e9glement\u00e9e, les comptes peuvent \u00eatre bloqu\u00e9s, les donn\u00e9es KYC exig\u00e9es et les identit\u00e9s r\u00e9elles \u00e9tablies.<\/p><p class=\"p3\">D&#039;un point de vue proc\u00e9dural, cette \u00e9tape est soumise \u00e0 des exigences strictes. Une demande de saisie conservatoire internationale requiert une description claire du pr\u00e9judice, une identification des portefeuilles destinataires \u00e9tay\u00e9e par des preuves num\u00e9riques, une plainte p\u00e9nale servant de fondement \u00e0 la demande et une justification juridique pr\u00e9cisant l&#039;\u00e9tendue exacte des actifs \u00e0 saisir. Plus ces \u00e9l\u00e9ments sont pr\u00e9cis, plus la plateforme d&#039;\u00e9change r\u00e9pondra rapidement et efficacement. En pratique, les demandes spontan\u00e9es sont r\u00e9guli\u00e8rement rejet\u00e9es ou trait\u00e9es avec retard.<\/p><h2 class=\"p3\">OSINT et les failles de s\u00e9curit\u00e9 op\u00e9rationnelle des auteurs<\/h2><p class=\"p3\">Le renseignement en sources ouvertes est d\u00e9sormais une composante essentielle de la crypto-criminalit\u00e9 moderne. Les auteurs d&#039;infractions laissent involontairement des traces num\u00e9riques dans les groupes Telegram, les serveurs Discord, les r\u00e9seaux sociaux, les forums, les profils GitHub ou les plateformes NFT. Nombre d&#039;entre eux utilisent les m\u00eames portefeuilles pour leurs activit\u00e9s priv\u00e9es et criminelles, cr\u00e9ant ainsi des failles de s\u00e9curit\u00e9 op\u00e9rationnelle exploitables par des techniques d&#039;investigation num\u00e9rique. Les domaines ENS permettent \u00e9galement fr\u00e9quemment d&#039;\u00e9tablir des liens directs entre les adresses pseudonymes et les identit\u00e9s en ligne r\u00e9elles.<\/p><p class=\"p3\">En mati\u00e8re juridique, il est judicieux d&#039;int\u00e9grer d&#039;embl\u00e9e les donn\u00e9es OSINT. Celles-ci compl\u00e8tent l&#039;analyse blockchain par des v\u00e9rifications de plausibilit\u00e9, contribuent \u00e0 combler les lacunes des mod\u00e8les de clusters et peuvent servir de preuve suppl\u00e9mentaire dans les documents juridiques, le cas \u00e9ch\u00e9ant. Une documentation rigoureuse des sources est essentielle pour garantir la tra\u00e7abilit\u00e9 de chaque d\u00e9claration \u2013 un point faible fr\u00e9quent des rapports r\u00e9dig\u00e9s de mani\u00e8re amateur.<\/p><h2 class=\"p3\">Mixeurs, cryptomonnaies ax\u00e9es sur la confidentialit\u00e9 et les limites de l&#039;analyse forensique<\/h2><p class=\"p3\">Les techniques d&#039;obfuscation sont courantes dans la cryptocriminalit\u00e9 organis\u00e9e. Des services de mixage comme Tornado Cash regroupent les fonds de nombreux utilisateurs, brisant ainsi le lien direct entre les entr\u00e9es et les sorties. CoinJoin utilise une approche similaire au niveau de Bitcoin. Le passage d&#039;une blockchain \u00e0 une autre n\u00e9cessite un suivi inter-cha\u00eenes, bien plus complexe que l&#039;analyse d&#039;une seule cha\u00eene. Les cryptomonnaies ax\u00e9es sur la confidentialit\u00e9, comme Monero, obfusquent techniquement les montants et les adresses, les rendant partiellement accessibles aux m\u00e9thodes de tra\u00e7age direct.<\/p><p class=\"p3\">Malgr\u00e9 ces obstacles, les sch\u00e9mas temporels, les volumes de transactions, les erreurs techniques ou les points de sortie des plateformes d&#039;\u00e9change restent souvent identifiables. Les enqu\u00eateurs professionnels combinent donc l&#039;analyse technique aux m\u00e9thodes d&#039;enqu\u00eate criminelle traditionnelles. Une \u00e9valuation r\u00e9aliste est essentielle pour communiquer avec le client\u00a0: les actifs ne peuvent \u00eatre transf\u00e9r\u00e9s sans laisser de traces que s&#039;ils sont exclusivement situ\u00e9s dans des juridictions non coop\u00e9ratives et impliquent de multiples niveaux de dissimulation. M\u00eame dans ces cas, l&#039;analyse forensique fournit g\u00e9n\u00e9ralement au moins des indices structurels fiables.<\/p><h2 class=\"p3\">Paysage des outils et utilisateurs institutionnels<\/h2><p class=\"p3\">Des plateformes sp\u00e9cialis\u00e9es telles que Chainalysis, TRM Labs, Elliptic, Crystal Blockchain, CipherTrace et Arkham se sont impos\u00e9es sur le march\u00e9. Ces syst\u00e8mes analysent les r\u00e9seaux de portefeuilles num\u00e9riques, les scores de risque, les listes de sanctions, les regroupements et les sch\u00e9mas de transactions suspectes \u00e0 partir de vastes ensembles de donn\u00e9es historiques. Ils sont utilis\u00e9s dans le monde entier par les forces de l&#039;ordre, les banques, les bourses, les services de renseignement et les cabinets d&#039;expertise judiciaire priv\u00e9s.<\/p><p class=\"p3\">Dans le cadre d&#039;un travail avec un client, ce n&#039;est pas l&#039;outil en lui-m\u00eame qui est d\u00e9terminant, mais plut\u00f4t la qualit\u00e9 de l&#039;interpr\u00e9tation qui en d\u00e9coule. Les scores de risque fournis par les diff\u00e9rentes plateformes constituent un point de d\u00e9part utile pour formuler des hypoth\u00e8ses, mais ne repr\u00e9sentent pas une preuve directe. Une conclusion m\u00e9dico-l\u00e9gale fiable ne peut \u00eatre \u00e9tablie que par la combinaison des r\u00e9sultats des outils, des v\u00e9rifications de plausibilit\u00e9 m\u00e9thodologique et de l&#039;\u00e9valuation criminalistique.<\/p><p class=\"p3\">Du point de vue de la conformit\u00e9, l&#039;environnement des outils pr\u00e9sente une seconde dimension. Les banques et les d\u00e9positaires de cryptomonnaies utilisent les m\u00eames fournisseurs pour v\u00e9rifier automatiquement les transactions entrantes afin de d\u00e9tecter toute r\u00e9f\u00e9rence \u00e0 une liste de sanctions, l&#039;utilisation de services de mixage ou la pr\u00e9sence de groupes \u00e0 risque. Un portefeuille signal\u00e9 par ces syst\u00e8mes peut entra\u00eener le blocage des comptes ou le gel des retraits, m\u00eame si la propri\u00e9t\u00e9 effective de l&#039;utilisateur est parfaitement incontestable. Dans le cadre du conseil aux clients, cela implique de comprendre la logique de ces outils non seulement comme une ressource d&#039;analyse, mais aussi comme un facteur de risque pour ses propres clients \u2013 par exemple, dans les cas de succession, de transfert d&#039;actifs ou de distribution de b\u00e9n\u00e9fices apparemment sans probl\u00e8me.<\/p><h2 class=\"p3\">Quand le soutien m\u00e9dico-l\u00e9gal est utile dans le cadre du travail avec les clients<\/h2><p class=\"p3\">Une enqu\u00eate forensique approfondie est g\u00e9n\u00e9ralement justifi\u00e9e lorsque des sommes importantes sont en jeu et que plusieurs portefeuilles, plateformes ou blockchains sont concern\u00e9s. Le recours \u00e0 une expertise forensique externe est particuli\u00e8rement conseill\u00e9 lorsque des ponts de n\u00e9gociation, des services de gr\u00e9 \u00e0 gr\u00e9 ou des mixeurs sont impliqu\u00e9s, lorsque des poursuites p\u00e9nales sont en cours et qu&#039;un double comptage des preuves est possible, ou lorsqu&#039;un gel d&#039;actifs est en pr\u00e9paration aupr\u00e8s d&#039;une bourse.<\/p><p class=\"p3\">Les services appropri\u00e9s dans un cas pr\u00e9cis d\u00e9pendent du montant des dommages et int\u00e9r\u00eats, des preuves et de l&#039;\u00e9tat d&#039;avancement de la proc\u00e9dure. Voici un aper\u00e7u des... <a href=\"https:\/\/finanz-forensik.de\/fr\/fraude-en-cryptomonnaies-ce-que-lanalyse-forensique-de-la-blockchain-peut-apporter-aux-avocats\/\"><span class=\"s1\">possibilit\u00e9s m\u00e9dico-l\u00e9gales pour la repr\u00e9sentation l\u00e9gale<\/span><\/a> La page th\u00e9matique correspondante offre un aper\u00e7u de <a href=\"https:\/\/finanz-forensik.de\/fr\/recuperation-de-cryptomonnaies-volees-la-strategie-juridique-medico-legale-pour-la-recuperation-dactifs-numeriques\/\"><span class=\"s1\">Strat\u00e9gie juridique m\u00e9dico-l\u00e9gale pour la r\u00e9cup\u00e9ration d&#039;actifs cryptographiques<\/span><\/a> r\u00e9sume les \u00e9tapes essentielles.<\/p><h2 class=\"p3\">Conclusion : La cryptographie forensique est un travail de probabilit\u00e9s de haut niveau.<\/h2><p class=\"p3\">L&#039;analyse forensique des cryptomonnaies est devenue un \u00e9l\u00e9ment central des enqu\u00eates financi\u00e8res et cybern\u00e9tiques modernes. La transparence des blockchains publiques permet souvent de reconstituer en d\u00e9tail les flux financiers, et l&#039;anonymat suppos\u00e9 des cryptomonnaies s&#039;av\u00e8re surestim\u00e9 dans de nombreux cas. Cependant, il ne s&#039;agit pas d&#039;une science d\u00e9terministe. Le regroupement des portefeuilles, l&#039;analyse de la contamination des donn\u00e9es et l&#039;attribution reposent sur des mod\u00e8les probabilistes, des heuristiques et des preuves circonstancielles. Cette limitation doit \u00eatre clairement communiqu\u00e9e lors de chaque intervention.<\/p><p class=\"p4\">L&#039;expertise en cryptographie est efficace lorsqu&#039;elle combine syst\u00e9matiquement analyse technique, OSINT, enqu\u00eates financi\u00e8res, analyse comportementale et coop\u00e9ration internationale. Pour les clients, cela implique une \u00e9troite collaboration entre conseils juridiques, analyses forensiques et coop\u00e9ration avec les autorit\u00e9s. Vous trouverez des informations sp\u00e9cifiques \u00e0 la pratique juridique \u00e0 la page [num\u00e9ro de page manquant dans le texte original]. <a href=\"https:\/\/finanz-forensik.de\/fr\/lanalyse-financiere-forensique-pour-les-avocats\/\"><span class=\"s1\">L&#039;analyse financi\u00e8re for jurist<\/span><\/a>.<\/p><h2 class=\"p1\">FAQ \u2013 Foire aux questions sur la cryptographie forensique<\/h2>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-09be351 e-flex e-con-boxed e-con e-parent\" data-id=\"09be351\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-729b92f uael-faq-box-layout-yes align-at-left elementor-widget elementor-widget-uael-faq\" data-id=\"729b92f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"uael-faq.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t\t<div id='uael-faq-wrapper-120' class=\"uael-faq-wrapper\">\n\t\t\t\t<div class=\"uael-faq-container uael-faq-layout-accordion\" data-layout=\"accordion\" >\n\t\t\t\t\t\t\t\t\t\t\t\t<div id=\"uael-accordion-c78350e\" class=\"uael-faq-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t\t<div class= \"uael-accordion-title\" aria-expanded=\"false\" role=\"tab\">\n\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon uael-accordion-icon-left\">\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-closed\"><i class=\"fas fa-angle-right\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-opened\"><i class=\"fas fa-angle-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"uael-question-c78350e uael-question-span\" tabindex=\"0\" id=\"uael-faq-1-6a0f48129185f\">Que signifie exactement le terme \u00ab pseudonyme \u00bb dans le contexte de la blockchain ?<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"uael-accordion-content\" role=\"tabpanel\">\n\t\t\t\t\t\t\t\t\t<span>\n\t\t\t\t\t\t\t\t\t<span><p class=\"p1\">La pseudonymat signifie que, m\u00eame si une adresse de portefeuille ne contient pas de nom r\u00e9el, elle peut \u00eatre associ\u00e9e \u00e0 une personne ou une organisation r\u00e9elle gr\u00e2ce \u00e0 des informations compl\u00e9mentaires\u00a0: donn\u00e9es KYC des plateformes d\u2019\u00e9change, traces OSINT, empreintes techniques. La plupart des blockchains publiques n\u2019atteignent pas l\u2019anonymat au sens strict.<\/p><\/span>\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div id=\"uael-accordion-3ffed38\" class=\"uael-faq-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t\t<div class= \"uael-accordion-title\" aria-expanded=\"false\" role=\"tab\">\n\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon uael-accordion-icon-left\">\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-closed\"><i class=\"fas fa-angle-right\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-opened\"><i class=\"fas fa-angle-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"uael-question-3ffed38 uael-question-span\" tabindex=\"0\" id=\"uael-faq-2-6a0f481291888\">En quoi l&#039;analyse forensique diff\u00e8re-t-elle entre Bitcoin et Ethereum\u00a0?<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"uael-accordion-content\" role=\"tabpanel\">\n\t\t\t\t\t\t\t\t\t<span>\n\t\t\t\t\t\t\t\t\t<span><p class=\"p1\">Bitcoin suit le mod\u00e8le UTXO avec des sorties de transaction uniques, ce qui facilite l&#039;utilisation d&#039;heuristiques classiques telles que l&#039;heuristique de propri\u00e9t\u00e9 commune des entr\u00e9es (CIPO). Ethereum utilise un mod\u00e8le de comptes avec des contrats intelligents, des standards de jetons et des protocoles DeFi. L&#039;analyse forensique sur Ethereum requiert donc des approches diff\u00e9rentes, notamment l&#039;analyse des interactions entre contrats et des mouvements de jetons.<\/p><\/span>\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div id=\"uael-accordion-8adba7d\" class=\"uael-faq-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t\t<div class= \"uael-accordion-title\" aria-expanded=\"false\" role=\"tab\">\n\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon uael-accordion-icon-left\">\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-closed\"><i class=\"fas fa-angle-right\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-opened\"><i class=\"fas fa-angle-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"uael-question-8adba7d uael-question-span\" tabindex=\"0\" id=\"uael-faq-3-6a0f48129189b\">Qu\u2019est-ce que l\u2019heuristique de propri\u00e9t\u00e9 des entr\u00e9es communes\u00a0?<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"uael-accordion-content\" role=\"tabpanel\">\n\t\t\t\t\t\t\t\t\t<span>\n\t\t\t\t\t\t\t\t\t<span><p class=\"p1\">L&#039;heuristique de propri\u00e9t\u00e9 commune des entr\u00e9es est une hypoth\u00e8se forensique selon laquelle les signatures conjointes de plusieurs portefeuilles lors d&#039;une transaction sont attribu\u00e9es au m\u00eame b\u00e9n\u00e9ficiaire. Elle est \u00e0 la base de nombreuses formations de clusters, mais peut \u00eatre neutralis\u00e9e par CoinJoin ou par des configurations multi-signatures d\u00e9lib\u00e9r\u00e9ment mises en place.<\/p><\/span>\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div id=\"uael-accordion-c3b1090\" class=\"uael-faq-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t\t<div class= \"uael-accordion-title\" aria-expanded=\"false\" role=\"tab\">\n\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon uael-accordion-icon-left\">\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-closed\"><i class=\"fas fa-angle-right\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-opened\"><i class=\"fas fa-angle-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"uael-question-c3b1090 uael-question-span\" tabindex=\"0\" id=\"uael-faq-4-6a0f4812918ab\">Quelle est la signification pratique des mod\u00e8les FIFO, au prorata et empoisonn\u00e9\u00a0?<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"uael-accordion-content\" role=\"tabpanel\">\n\t\t\t\t\t\t\t\t\t<span>\n\t\t\t\t\t\t\t\t\t<span><p class=\"p1\">Les trois mod\u00e8les r\u00e9partissent les flux de tr\u00e9sorerie diff\u00e9remment. Le mod\u00e8le FIFO est chronologique, le mod\u00e8le proportionnel au prorata et le mod\u00e8le Poison est radicalement binaire. Ce choix influence les \u00e9l\u00e9ments de preuve et, par cons\u00e9quent, la force de persuasion aupr\u00e8s des autorit\u00e9s, des bourses et des tribunaux. Le mod\u00e8le choisi doit toujours \u00eatre divulgu\u00e9 dans le cadre des missions confi\u00e9es aux clients.<\/p><\/span>\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div id=\"uael-accordion-e9caeca\" class=\"uael-faq-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t\t<div class= \"uael-accordion-title\" aria-expanded=\"false\" role=\"tab\">\n\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon uael-accordion-icon-left\">\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-closed\"><i class=\"fas fa-angle-right\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-opened\"><i class=\"fas fa-angle-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"uael-question-e9caeca uael-question-span\" tabindex=\"0\" id=\"uael-faq-5-6a0f4812918ba\">Les clusters de portefeuilles sont-ils fiables ?<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"uael-accordion-content\" role=\"tabpanel\">\n\t\t\t\t\t\t\t\t\t<span>\n\t\t\t\t\t\t\t\t\t<span><p class=\"p1\">Les regroupements de portefeuilles reposent sur des heuristiques et des mod\u00e8les probabilistes, et non sur des preuves math\u00e9matiques rigoureuses. Bien qu&#039;ils puissent fournir des indications fiables d&#039;appartenance dans la grande majorit\u00e9 des cas, leur m\u00e9thodologie doit \u00eatre transparente. Les affirmations de regroupement sans analyse de plausibilit\u00e9 sont souvent susceptibles d&#039;\u00eatre contest\u00e9es dans les documents juridiques.<\/p><\/span>\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div id=\"uael-accordion-c9db272\" class=\"uael-faq-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t\t<div class= \"uael-accordion-title\" aria-expanded=\"false\" role=\"tab\">\n\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon uael-accordion-icon-left\">\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-closed\"><i class=\"fas fa-angle-right\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-opened\"><i class=\"fas fa-angle-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"uael-question-c9db272 uael-question-span\" tabindex=\"0\" id=\"uael-faq-6-6a0f4812918ca\">Quel r\u00f4le jouent les donn\u00e9es KYC dans la protection des actifs\u00a0?<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"uael-accordion-content\" role=\"tabpanel\">\n\t\t\t\t\t\t\t\t\t<span>\n\t\t\t\t\t\t\t\t\t<span><p class=\"p1\">Les donn\u00e9es KYC (Know Your Customer) provenant des plateformes d&#039;\u00e9change r\u00e9glement\u00e9es sont souvent essentielles pour identifier les personnes derri\u00e8re des portefeuilles pseudonymes. Elles permettent \u00e0 la fois l&#039;identification p\u00e9nale et les poursuites civiles. La communication de ces donn\u00e9es requiert g\u00e9n\u00e9ralement une demande justifi\u00e9e par des \u00e9l\u00e9ments m\u00e9dico-l\u00e9gaux, accompagn\u00e9e d&#039;une plainte p\u00e9nale et d&#039;une repr\u00e9sentation l\u00e9gale.<\/p><\/span>\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div id=\"uael-accordion-f8fc5e3\" class=\"uael-faq-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t\t<div class= \"uael-accordion-title\" aria-expanded=\"false\" role=\"tab\">\n\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon uael-accordion-icon-left\">\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-closed\"><i class=\"fas fa-angle-right\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-opened\"><i class=\"fas fa-angle-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"uael-question-f8fc5e3 uael-question-span\" tabindex=\"0\" id=\"uael-faq-7-6a0f4812918d8\">Quel est l&#039;impact des m\u00e9langeurs sur l&#039;analyse m\u00e9dico-l\u00e9gale\u00a0?<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"uael-accordion-content\" role=\"tabpanel\">\n\t\t\t\t\t\t\t\t\t<span>\n\t\t\t\t\t\t\t\t\t<span><p class=\"p1\">Les services de mixage rompent le lien direct entre les d\u00e9p\u00f4ts et les retraits en regroupant les montants de nombreux utilisateurs. Un suivi pr\u00e9cis au sein d&#039;un mixeur est impossible. Cependant, l&#039;analyse des variations temporelles, des montants caract\u00e9ristiques et des regroupements d&#039;informations permet souvent d&#039;\u00e9tablir des liens probables. La tra\u00e7abilit\u00e9 compl\u00e8te est impossible, notamment avec les configurations de mixeurs peu utilis\u00e9es ou con\u00e7ues sp\u00e9cifiquement \u00e0 cet effet.<\/p><\/span>\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div id=\"uael-accordion-8967979\" class=\"uael-faq-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t\t<div class= \"uael-accordion-title\" aria-expanded=\"false\" role=\"tab\">\n\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon uael-accordion-icon-left\">\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-closed\"><i class=\"fas fa-angle-right\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-opened\"><i class=\"fas fa-angle-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"uael-question-8967979 uael-question-span\" tabindex=\"0\" id=\"uael-faq-8-6a0f4812918e6\">Que signifie une demande internationale de pr\u00e9servation pour le travail d&#039;un mandat\u00a0?<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"uael-accordion-content\" role=\"tabpanel\">\n\t\t\t\t\t\t\t\t\t<span>\n\t\t\t\t\t\t\t\t\t<span><p class=\"p1\">Une demande internationale de conservation (DIC) est un instrument de protection reconnu permettant de demander aux plateformes d&#039;\u00e9change de geler temporairement les donn\u00e9es et actifs num\u00e9riques. Elle ne remplace pas une action en justice, mais offre le d\u00e9lai n\u00e9cessaire \u00e0 l&#039;\u00e9laboration d&#039;une strat\u00e9gie de r\u00e9cup\u00e9ration. Un rapport d&#039;expertise et une justification sign\u00e9e juridiquement sont requis.<\/p><\/span>\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div id=\"uael-accordion-f647f5e\" class=\"uael-faq-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t\t<div class= \"uael-accordion-title\" aria-expanded=\"false\" role=\"tab\">\n\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon uael-accordion-icon-left\">\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-closed\"><i class=\"fas fa-angle-right\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-opened\"><i class=\"fas fa-angle-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"uael-question-f647f5e uael-question-span\" tabindex=\"0\" id=\"uael-faq-9-6a0f4812918f3\">Quelles limites doivent \u00eatre clairement d\u00e9finies avec les clients ?<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"uael-accordion-content\" role=\"tabpanel\">\n\t\t\t\t\t\t\t\t\t<span>\n\t\t\t\t\t\t\t\t\t<span><p class=\"p1\">L&#039;analyse forensique des cryptomonnaies demeure un domaine d&#039;analyse probabiliste. Les cryptomonnaies ax\u00e9es sur la confidentialit\u00e9, les r\u00e9seaux professionnels de blanchiment d&#039;argent, les donn\u00e9es KYC compromises, les structures offshore et les questions de juridiction internationale limitent son pouvoir pr\u00e9dictif. Par cons\u00e9quent, il est essentiel que le client ait des attentes r\u00e9alistes, notamment pour \u00e9viter tout contact avec des prestataires de r\u00e9cup\u00e9ration de fonds peu scrupuleux.<\/p><\/span>\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div id=\"uael-accordion-178d05b\" class=\"uael-faq-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t\t<div class= \"uael-accordion-title\" aria-expanded=\"false\" role=\"tab\">\n\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon uael-accordion-icon-left\">\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-closed\"><i class=\"fas fa-angle-right\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-opened\"><i class=\"fas fa-angle-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"uael-question-178d05b uael-question-span\" tabindex=\"0\" id=\"uael-faq-10-6a0f481291900\">Quand l&#039;expertise financi\u00e8re doit-elle \u00eatre impliqu\u00e9e dans un mandat ?<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"uael-accordion-content\" role=\"tabpanel\">\n\t\t\t\t\t\t\t\t\t<span>\n\t\t\t\t\t\t\t\t\t<span><p class=\"p1\">Le recours \u00e0 une expertise financi\u00e8re est toujours conseill\u00e9 lorsque le pr\u00e9judice financier est important, que plusieurs portefeuilles ou plateformes sont concern\u00e9s, que des transactions inter-cha\u00eenes ou des structures organis\u00e9es sont suspect\u00e9es, ou encore lorsqu&#039;un gel d&#039;actifs est en cours de pr\u00e9paration concernant une plateforme d&#039;\u00e9change. Plus les donn\u00e9es sont s\u00e9curis\u00e9es par une enqu\u00eate financi\u00e8re au plus t\u00f4t, plus la cha\u00eene de preuves ult\u00e9rieure sera solide.<\/p><\/span>\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Cet article propose un aper\u00e7u m\u00e9thodologique de la criminalistique cryptographique pour la pratique juridique et de conseil\u00a0: mod\u00e8le UTXO et de compte, tra\u00e7age de la blockchain, regroupement de portefeuilles, heuristique de propri\u00e9t\u00e9 des entr\u00e9es communes, analyse de contamination selon le mod\u00e8le FIFO, au prorata et d\u2019empoisonnement, attribution via KYC et OSINT, ainsi que le paysage des outils et les limites de l\u2019analyse forensique \u2013 avec une r\u00e9f\u00e9rence claire au travail client.<\/p>","protected":false},"author":2,"featured_media":2038,"menu_order":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2030","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/finanz-forensik.de\/fr\/wp-json\/wp\/v2\/posts\/2030","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/finanz-forensik.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/finanz-forensik.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/finanz-forensik.de\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/finanz-forensik.de\/fr\/wp-json\/wp\/v2\/comments?post=2030"}],"version-history":[{"count":7,"href":"https:\/\/finanz-forensik.de\/fr\/wp-json\/wp\/v2\/posts\/2030\/revisions"}],"predecessor-version":[{"id":2037,"href":"https:\/\/finanz-forensik.de\/fr\/wp-json\/wp\/v2\/posts\/2030\/revisions\/2037"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/finanz-forensik.de\/fr\/wp-json\/wp\/v2\/media\/2038"}],"wp:attachment":[{"href":"https:\/\/finanz-forensik.de\/fr\/wp-json\/wp\/v2\/media?parent=2030"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/finanz-forensik.de\/fr\/wp-json\/wp\/v2\/categories?post=2030"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/finanz-forensik.de\/fr\/wp-json\/wp\/v2\/tags?post=2030"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}