{"id":1130,"date":"2013-08-10T12:20:55","date_gmt":"2013-08-10T10:20:55","guid":{"rendered":"http:\/\/blog.nebule.org\/?p=1130"},"modified":"2016-03-29T19:02:49","modified_gmt":"2016-03-29T17:02:49","slug":"page-de-description","status":"publish","type":"post","link":"http:\/\/blog.nebule.org\/?p=1130","title":{"rendered":"Page de description"},"content":{"rendered":"<p style=\"text-align: justify;\">La page <a title=\"A quoi \u00e7a sert?\" href=\"http:\/\/blog.nebule.org\/?page_id=667\" target=\"_blank\">A quoi \u00e7a sert ?<\/a> du blog n&rsquo;est pas adapt\u00e9e pour d\u00e9crire ce qu&rsquo;est le projet <em>nebule<\/em>, son contenu et ses principes. Cette page va \u00eatre remplac\u00e9e progressivement par une nouvelle page <a title=\"Description\" href=\"http:\/\/blog.nebule.org\/?page_id=1132\" target=\"_blank\">Description<\/a>, qui reste \u00e0 r\u00e9diger&#8230;<\/p>\n<p style=\"text-align: center;\">::<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify;\">Voici le contenu \u00e0 ce jour de la page <span style=\"text-decoration: underline;\"><strong>A quoi \u00e7a sert ?<\/strong><\/span> :<\/p>\n<h2>A quoi cela sert-il ?<\/h2>\n<p>Il est vrai qu&rsquo;\u00e0 premi\u00e8re vue, le projet nebule semble bien complexe et loin de ce que l&rsquo;on a l&rsquo;habitude de voir&#8230;<br \/>\nEn fait, les premi\u00e8res recherches sur la gestion de donn\u00e9es ont fait m\u00fcrir la compr\u00e9hension de l&rsquo;information et de la donn\u00e9e, mais aussi et surtout leur environnement et leur exploitation.<\/p>\n<p>Nebule, c&rsquo;est avant tout un nouveau moteur pour relier les personnes et leurs donn\u00e9es, en autres. Comme tout moteur, c&rsquo;est un objet technique destin\u00e9 \u00e0 \u00eatre recouvert par une belle carrosserie = l&rsquo;affichage pour les humains.<\/p>\n<h2>Quel est le probl\u00e8me ?<\/h2>\n<p>L&rsquo;ordinateur personnel a ouvert \u00e0 tous la possibilit\u00e9 du stockage et du traitement de donn\u00e9es num\u00e9riques personnelles. Chaque personne g\u00e9rait ses propres donn\u00e9es comme bon lui semblait.<br \/>\n<em> On peut comparer cela \u00e0 la mise en place d&rsquo;une biblioth\u00e8que personnelle de livres, d&rsquo;album photos, etc&#8230;<\/em><\/p>\n<p>L&rsquo;Internet a ouvert le monde \u00e0 tous ces ordinateurs. Il a aussi introduit de nouveaux et nombreux usages de l&rsquo;ordinateur personnel. Les personnes ont commenc\u00e9 \u00e0 \u00e9changer une quantit\u00e9 grandissante et toujours plus vari\u00e9e de donn\u00e9es d&rsquo;abord via des serveurs puis directement entre eux (P2P).<br \/>\n<em> C&rsquo;est l&rsquo;\u00e9quivalent de la mise en place d&rsquo;un service postal entre particuliers.<\/em><\/p>\n<p>Les nouveaux usages li\u00e9s \u00e0 l&rsquo;interconnexion des ordinateurs \u00e9voluent. Les r\u00e9seaux sociaux relient directement les personnes en temps r\u00e9el et sans contrainte de distance. Les donn\u00e9es et traitements se sont d\u00e9plac\u00e9es de l&rsquo;ordinateur personnel vieillissant vers le nuage (cloud computing). Toutes nos donn\u00e9es sont disponibles partout et tout le temps.<br \/>\n<em> On retrouve la m\u00eame avanc\u00e9e sociale que le t\u00e9l\u00e9phone, et plus encore le t\u00e9l\u00e9phone cellulaire.<\/em><\/p>\n<p>Nous sommes en pleine r\u00e9volution. Le <em>Big Data<\/em> et l&rsquo;<em>Open Data<\/em> s&rsquo;imposent partout. Les anciennes valeurs de notre monde sont bouscul\u00e9es. Et cette r\u00e9volution n&rsquo;est pas encore termin\u00e9e. Nous entrons pour le meilleur et pour le pire dans une nouvelle \u00e8re, celle de l&rsquo;homo-cybern\u00e9ticus.<br \/>\nCa, c&rsquo;est une vision \u00e0 long terme. Mais \u00e0 court terme, o\u00f9 en est-on? Le nouveau monde num\u00e9rique est-il idyllique ?<\/p>\n<p>Nous sommes en train de perdre progressivement le contr\u00f4le directe de nos donn\u00e9es personnelles. Pour les partager plus facilement, nous les confions \u00e0 diff\u00e9rentes soci\u00e9t\u00e9s internationales. Les r\u00e9seaux sociaux sont l&rsquo;aboutissement du partage de photographies, de vid\u00e9os, de commentaires, d&rsquo;id\u00e9es, d&rsquo;humeurs&#8230; Sur le nuage convergent nos documents. Tout se retrouve progressivement dans des silos de donn\u00e9es sur internet, et tout a un potentiel marchand. Nous restons producteur et consommateur de nos propres donn\u00e9es, mais leur contr\u00f4le est maintenant assur\u00e9 par d&rsquo;autres personnes soumises \u00e0 des lois diff\u00e9rentes.<br \/>\n<em>En quelque sorte, on enregistre nos conversations t\u00e9l\u00e9phoniques depuis un autre pays et avec notre consentement.<\/em><\/p>\n<p>Nous\u00c2\u00a0sommes en train de perdre progressivement le contr\u00f4le de notre identit\u00e9 priv\u00e9e. En ayant confi\u00e9 nos donn\u00e9es \u00e0 d&rsquo;autres personnes, nous devons maintenant justifier de notre identit\u00e9 pour y acc\u00e9der. Chaque silo de donn\u00e9es garde jalousement son ind\u00e9pendance, et nous oblige \u00e0 maintenir une identit\u00e9 pour chacun d&rsquo;entre eux. Notre identit\u00e9 num\u00e9rique se fragmente et se fragilise.<br \/>\n<em>A chaque fois que nous d\u00e9crochons le t\u00e9l\u00e9phone, nous devons d\u00e9cliner un identifiant et un mot de passe. Et ceux-ci sont diff\u00e9rents suivant la destination appel\u00e9e.<\/em><\/p>\n<p>Nous\u00c2\u00a0sommes en train de perdre la bataille de la s\u00e9curit\u00e9 de nos ordinateurs et de l&rsquo;internet dans son ensemble. Un ordinateur sur quatre serait porteur d&rsquo;un logiciel malveillant. Le nombre de logiciels malveillants est en constante augmentation, leur complexit\u00e9 aussi. Les attaques de type <em>zero-days<\/em> sont en progression. Les DDoS (Distributed Denial of Service) n&rsquo;ont pas de r\u00e9ponse \u00e9vidente. Il y a autant de gens sur les r\u00e9seaux sociaux que d&rsquo;ordinateurs dans les botnets. Une grande partie des ordinateurs sont mal prot\u00e9g\u00e9s, voir tout simplement mal configur\u00e9s. Les anti-virus, quand ils sont en place et \u00e0 jour, ne d\u00e9tectent pas toutes les menaces. Les soci\u00e9t\u00e9s priv\u00e9es sont les maillons faibles des certificats utilis\u00e9s par TLS et deviennent des cibles privil\u00e9gi\u00e9es. Les DNS sont r\u00e9guli\u00e8rement d\u00e9tourn\u00e9s. La structure de l&rsquo;internet est-elle d\u00e9faillante ? Le mod\u00e8le client\/serveur actuel est-il vuln\u00e9rable ? Dans tous les cas, les statistiques ne vont pas dans le bon sens.<em><br \/>\n\u00cates-vous vraiment s\u00fcr de savoir qui vous avez \u00e0 l&rsquo;autre bout du fil ? Et ceux qui enregistrent votre conversation sont-ils les personnes que vous pensez ?<\/em><\/p>\n<p><strong>Il faut remettre en question la fa\u00e7on dont nos ordinateurs manipulent nos donn\u00e9es.<br \/>\nIl faut remettre en question la fa\u00e7on dont nos ordinateurs communiquent.<br \/>\nIl faut remettre en question la fa\u00e7on dont nous communiquons avec nos ordinateurs.<\/strong><\/p>\n<h2>Quelle solution propose nebule ?<\/h2>\n<p>Le projet nebule a d\u00e9marr\u00e9 sur une r\u00e9flexion autour de la gestion de l&rsquo;information, des donn\u00e9es et des acteurs. Ce n&rsquo;est pas en tant que tel une remise en question des usages ou des moyens, mais cette r\u00e9flexion apporte une nouvelle solution aux moyens. Et l&rsquo;\u00e9largissement de la r\u00e9flexion autour de ce nouveau moyen met en lumi\u00e8re que de nouveaux usages deviennent possibles.<\/p>\n<p>Des probl\u00e8mes expos\u00e9s, il ressort d\u00e9j\u00e0 que l&rsquo;on doit retrouver la confiance perdu dans nos syst\u00e8mes d&rsquo;information. Cela passe d&rsquo;abord par une d\u00e9concentration de l&rsquo;identification. Puis l&rsquo;utilisateur doit se r\u00e9approprier ses donn\u00e9es.<\/p>\n<p>La solution repose sur trois bases :<\/p>\n<ol>\n<li><strong>L&rsquo;objet<\/strong> : repr\u00e9sente le c\u00f4t\u00e9 interne, l&rsquo;ossature ;<\/li>\n<li><strong>Le lien<\/strong> : repr\u00e9sente le c\u00f4t\u00e9 externe, les \u00e9changes ;<\/li>\n<li><strong>La confiance<\/strong> : c&rsquo;est le ciment qui fait tenir le tout.<\/li>\n<\/ol>\n<p>Le moteur nebule propose l&rsquo;application de ces trois bases suivant des principes :<\/p>\n<ol>\n<li>Identifier strictement les objets par des empreintes ;<\/li>\n<li>Chiffrer les objets au besoin ;<\/li>\n<li>Lier les objets entre eux ;<\/li>\n<li>Signer tous les liens ;<\/li>\n<li>Valider les objets par les liens et leurs signatures ;<\/li>\n<li>G\u00e9rer les cr\u00e9ation\/suppression de liens avec horodatage ;<\/li>\n<li>Caract\u00e9riser les entit\u00e9s par des bi-cl\u00e9s cryptographique ;<\/li>\n<li>G\u00e9rer les entit\u00e9s comme des objets ;<\/li>\n<li>Permettre la g\u00e9n\u00e9ration et la diffusion d&rsquo;objets avec ou sans connexion r\u00e9seau ;<\/li>\n<li>Aucun objet ou lien n&rsquo;est transmis, tout \u00e9change se fait par t\u00e9l\u00e9chargement.<\/li>\n<\/ol>\n<p>Nous obtenons un moyen de gestion de nos donn\u00e9es qui est capable de reproduire la majorit\u00e9 des \u00e9changes sous-jacents aux applications que nous utilisons actuellement. Nous pouvons par exemple reproduire un syst\u00e8me de fichier, la gestion de documents (GED), la gestion de photographies\/musiques\/vid\u00e9os, la gestion de logiciels, un blog, un forum, un wiki, un r\u00e9seau sociale, un micro-blogging, une messagerie, un vote \u00e9lectronique, une gestion de textes \u00e9tatiques ou associatifs, un payement s\u00e9curis\u00e9, une carte de s\u00e9curit\u00e9 sociale, et bien plus encore!<\/p>\n<p>Le tout est possible avec un protocole unique, s\u00e9curis\u00e9 et non centralis\u00e9. Il n&rsquo;y a plus de serveur central, tout est fait par tout le monde : les entit\u00e9s. Et tout s&rsquo;\u00e9change de proches en proches (type P2P). Tous les objets sont v\u00e9rifiables. Tout ce que les entit\u00e9s g\u00e9n\u00e8rent, les liens, sont v\u00e9rifiables et ne peuvent \u00eatre r\u00e9pudi\u00e9es. Tout est dynamique en fonction de ce que font les entit\u00e9s proches.<\/p>\n<p>Les communications peuvent emprunter des protocoles de communications actuels comme le HTTP ou le SMTP par exemple. Une entit\u00e9 est toujours initiatrice d&rsquo;une connexion et ne peut que t\u00e9l\u00e9charger des objets et des liens. Une entit\u00e9 ne peut rien envoyer \u00e0 une autre entit\u00e9, elle doit mettre son message \u00e0 disposition et lier ce message \u00e0 cette autre entit\u00e9. Cette fa\u00e7on d&rsquo;\u00e9changer r\u00e9duit les risques de messages non sollicit\u00e9s.<\/p>\n<p>Une entit\u00e9 n&rsquo;est pas connect\u00e9e? Les liens qu&rsquo;elle a g\u00e9n\u00e9r\u00e9 sont s\u00fcrement disponibles aupr\u00e8s des entit\u00e9s qu&rsquo;elle conna\u00eet et qui les auront d\u00e9j\u00e0 t\u00e9l\u00e9charg\u00e9s. De la m\u00eame fa\u00e7on, les objets concern\u00e9s par les liens sont disponibles aupr\u00e8s de ces m\u00eames entit\u00e9s qui deviennent des relais. Ainsi, m\u00eame absente, une entit\u00e9 reste en quelque sorte pr\u00e9sente sur le r\u00e9seau.<\/p>\n<p>Une machine relais d&rsquo;objets et de liens peut \u00eatre d\u00e9faillante ou corrompue, l&rsquo;int\u00e9grit\u00e9 des liens et objets est assur\u00e9e.<\/p>\n<h2>Description d\u00e9taill\u00e9e de la solution<\/h2>\n<p>Une des premi\u00e8res constatations, c&rsquo;est qu&rsquo;il faut distinguer donn\u00e9e et information. L&rsquo;information est contenu dans les donn\u00e9es.<\/p>\n<p>Ensuite, il est illusoire de pr\u00e9tendre pouvoir ma\u00eetriser la (re)diffusion de ses donn\u00e9es une fois qu&rsquo;on les a transmises \u00e0 quelqu&rsquo;un d&rsquo;autre. \u00c7a ne marche que si l&rsquo;autre est coop\u00e9ratif, et c&rsquo;est impossible \u00e0 v\u00e9rifier.<\/p>\n<p>Nous avons autour de nous de plus en plus d&rsquo;objets communicants. Ces objets sont producteurs de donn\u00e9es nouvelles, consommateurs de nos donn\u00e9es, et parfois \u00e0 la fois producteurs et consommateurs. Devenant acteurs du monde num\u00e9rique au m\u00eame titre que les humains, ils doivent \u00eatre reconnus et g\u00e9r\u00e9s exactement de la m\u00eame fa\u00e7on.<\/p>\n<p>Enfin, on ne peut accorder de confiance \u00e0 un syst\u00e8me que si tous ces \u00e9l\u00e9ments constitutifs sont con\u00e7us pour \u00eatre fiables. C&rsquo;est la base de la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information (SSI). Sans cela, sauf pour jouer, le syst\u00e8me dans son ensemble ne peut \u00eatre raisonnablement utilis\u00e9. La SSI d\u00e9finit des principes \u00e0 respecter : confidentialit\u00e9 (<code>Co<\/code>), int\u00e9grit\u00e9 (<code>In<\/code>), disponibilit\u00e9 (<code>Di<\/code>), authentification (<code>Au<\/code>) et non r\u00e9pudiation (<code>Re<\/code>).<br \/>\nQui confierait son argent \u00e0 une banque qui ne dispose d&rsquo;aucun coffre fort ? Personne. Il en est de m\u00eame en informatique.<\/p>\n<p>D\u00e9tail des principes :<\/p>\n<ol>\n<li><em>Identifier strictement les objets par des empreintes.<\/em> Comme les objets physiques, les donn\u00e9es doivent \u00eatre parfaitement identifiables et discernables. Il ne doit pas \u00eatre possible de modifier un objet. Seule une empreinte cryptographique permet de nous assurer de la coh\u00e9rence d&rsquo;un objet. Le projet nebule utilise aujourd&rsquo;hui l&rsquo;algorithme SHA256 afin d&rsquo;identifier tous les objets num\u00e9riques. Tout objet modifi\u00e9 devient soit invalide soit un nouvel objet \u00e0 part enti\u00e8re. (<code>In<\/code>)<\/li>\n<li><em>Chiffrer les objets au besoin.<\/em> Si le besoin s&rsquo;en fait sentir, un objet peut \u00eatre chiffr\u00e9. Il devient ainsi un nouvel objet d\u00e9riv\u00e9 dont les donn\u00e9es sont cach\u00e9es. Le d\u00e9chiffrement de cet objet d\u00e9riv\u00e9 permet de r\u00e9g\u00e9n\u00e9rer l&rsquo;objet d&rsquo;origine. L&rsquo;objet d&rsquo;origine restaur\u00e9 peut \u00eatre v\u00e9rifi\u00e9 par son empreinte. (<code>Co<\/code>)<\/li>\n<li><em>Lier les objets entre eux.<\/em> Les objets sont partag\u00e9s par un m\u00e9canisme de liens. Le lien est l&rsquo;\u00e9l\u00e9ment central des communications. Chaque lien relie trois objets et est marqu\u00e9 d&rsquo;une date, d&rsquo;une action et d&rsquo;une signature. Les trois objets sont exclusivement r\u00e9f\u00e9renc\u00e9s dans un lien par leurs empreintes. Ces empreintes d&rsquo;objets sont repr\u00e9sent\u00e9es dans l&rsquo;ordre sujet-compl\u00e9ment-verbe, c&rsquo;est \u00e0 dire l&rsquo;objet sujet du lien, un objet (compl\u00e9ment) contenant par exemple une propri\u00e9t\u00e9, et un objet (verbe) d\u00e9crivant la relation entre le sujet et le compl\u00e9ment.<\/li>\n<li><em>Signer tous les liens.<\/em> Une signature vient verrouiller chaque lien. Le m\u00eame lien peut \u00eatre cr\u00e9\u00e9 par plusieurs entit\u00e9s, seule la partie signature change. La signature est une valeur cryptographique calcul\u00e9e avec l&#8217;empreinte compl\u00e8te du lien et la cl\u00e9 priv\u00e9e de l&rsquo;entit\u00e9 signataire. (<code>In<\/code>) (<code>Au<\/code>) (<code>Re<\/code>)<\/li>\n<li><em>Valider les objets par les liens et leurs signatures.<\/em> Les objets ne sont pas sign\u00e9s directement, seule leur empreinte cryptographique les distinguent. Int\u00e9grer l&#8217;empreinte d&rsquo;un objet dans un lien, quel qu&rsquo;en soit la position, c&rsquo;est reconna\u00eetre et valider implicitement cet objet. Cela \u00e9quivaut \u00e0 une signature de l&rsquo;objet. (<code>In<\/code>)<\/li>\n<li><em>G\u00e9rer les cr\u00e9ation\/suppression de liens avec horodatage.<\/em> Chaque lien int\u00e8gre une action et est dat\u00e9 afin d&rsquo;\u00eatre rep\u00e9r\u00e9 dans le temps. Il existe plusieurs types de liens. Une fois cr\u00e9\u00e9s, les liens sont d\u00e9finitifs, mais un type de lien permet une d\u00e9sactivation de liens sans n\u00e9cessiter de suppression. Les cr\u00e9ations et d\u00e9sactivations de liens sont propag\u00e9s de la m\u00eame fa\u00e7on.<\/li>\n<li><em>Caract\u00e9riser les entit\u00e9s<em> <\/em>par des bi-cl\u00e9s cryptographique.<\/em> Une entit\u00e9, quelque soit de type humaines ou robotiques, dispose de deux actions dites fortes. La premi\u00e8re action forte est le chiffrement d&rsquo;objets avec sa propre cl\u00e9 publique ou les cl\u00e9s publiques d&rsquo;autres entit\u00e9s. La deuxi\u00e8me action forte est la signature de liens avec sa propre cl\u00e9 priv\u00e9e. Des actions comme la g\u00e9n\u00e9ration d&rsquo;objets et de liens sont des actions dites faibles. Une entit\u00e9 peut ainsi \u00eatre caract\u00e9ris\u00e9e par sa cl\u00e9 publique et\/ou sa cl\u00e9 priv\u00e9e. Ces deux cl\u00e9s \u00e9tant intimement li\u00e9es, on peut consid\u00e9rer que la cl\u00e9 publique est suffisante pour caract\u00e9riser une entit\u00e9. (<code>Au<\/code>)<\/li>\n<li><em>G\u00e9rer les entit\u00e9s comme des objets.<\/em> Les entit\u00e9s sont caract\u00e9ris\u00e9es par deux cl\u00e9s cryptographique. Ces deux cl\u00e9s doivent \u00eatre stock\u00e9es comme tout autre information, elles sont donc des objets comme les autres. Elles sont ainsi diffus\u00e9es de la m\u00eame fa\u00e7on que des objets avec le m\u00eame m\u00e9canisme de liens. (<code>In<\/code>) (<code>Di<\/code>)<\/li>\n<li><em>Permettre la g\u00e9n\u00e9ration et la diffusion d&rsquo;objets avec ou sans connexion r\u00e9seau.<\/em> La g\u00e9n\u00e9ration et le stockage d&rsquo;objets et de liens sont compl\u00e8tement ind\u00e9pendants du r\u00e9seau. Leur transmission n\u00e9cessite une connexion r\u00e9seau ou un support amovible. Le r\u00e9seau est un support de transport mais il n&rsquo;est ni exclusif ni obligatoire. (<code>Di<\/code>)<\/li>\n<li><em>Aucun objet ou lien n&rsquo;est transmis, tout \u00e9change se fait par t\u00e9l\u00e9chargement.<\/em> Une entit\u00e9 ne peut rien envoyer \u00e0 une autre entit\u00e9. Si elle veut lui transmettre un objet, elle doit le mettre \u00e0 disposition et le lier \u00e0 l&rsquo;autre entit\u00e9. Cette fa\u00e7on d&rsquo;\u00e9changer r\u00e9duit les risques de messages non sollicit\u00e9s. Au besoin, une entit\u00e9 annuaire peut aussi permettre la transmission d&rsquo;objets entre entit\u00e9s qui ne se connaissent pas.<\/li>\n<\/ol>\n<h2>Et apr\u00e8s ?<\/h2>\n<p>Le concept de base du projet nebule est peut-\u00eatre une erreur, qui sait ?<br \/>\nMais ce qui serait indiscutablement une erreur, c&rsquo;est de ne pas essayer !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La page A quoi \u00e7a sert ? du blog n&rsquo;est pas adapt\u00e9e pour d\u00e9crire ce qu&rsquo;est le projet nebule, son contenu et ses principes. Cette page va \u00eatre remplac\u00e9e progressivement par une nouvelle page Description, qui reste \u00e0 r\u00e9diger&#8230; ::<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"_links":{"self":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/1130"}],"collection":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1130"}],"version-history":[{"count":1,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/1130\/revisions"}],"predecessor-version":[{"id":2251,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/1130\/revisions\/2251"}],"wp:attachment":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1130"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}