{"id":41494,"date":"2020-11-03T17:31:44","date_gmt":"2020-11-03T17:31:44","guid":{"rendered":"https:\/\/\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/"},"modified":"2020-11-03T17:31:44","modified_gmt":"2020-11-03T17:31:44","slug":"identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers","status":"publish","type":"post","link":"https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/","title":{"rendered":"Identifiez les failles et les vuln\u00e9rabilit\u00e9s dans les binaires de vos logiciels Tiers"},"content":{"rendered":"<p>CodeSentry&nbsp;am\u00e8ne une proposition&nbsp;unique sur le march\u00e9 des solutionsSCA&nbsp;car&nbsp;cette analyse est r\u00e9alis\u00e9e directement sur les binaires,&nbsp;sans n\u00e9cessit\u00e9 de disposer des sources.&nbsp;Gr\u00e2ce \u00e0 CodeSentry, il est maintenant possible aux responsables&nbsp;de la s\u00e9curit\u00e9 des logiciels d\u2019identifier&nbsp;et de ma\u00eetriser les risques&nbsp;li\u00e9s aux&nbsp;codes&nbsp;tiers&nbsp;et&nbsp;leurs vuln\u00e9rabilit\u00e9s, enfouis dans leurs applications, et ce, tout au long du cycle de vie de leurs logiciels.&nbsp;Avec CodeSentry, GrammaTech renforce sa position de fournisseur de choix dans les environnements DevSecOps.<\/p>\n<p>\u00ab&nbsp;L\u2019utilisation de codes&nbsp;tiers&nbsp;notamment OpenSource&nbsp;pour acc\u00e9l\u00e9rer la mise sur le march\u00e9 des produits&nbsp;est une pratique&nbsp;tr\u00e8s largement r\u00e9pandue&nbsp;\u00bb, a d\u00e9clar\u00e9 Mike Dager, PDG de GrammaTech. \u00ab&nbsp;La plupart des organisations reconnaissent d\u00e9sormais les risques de s\u00e9curit\u00e9 que&nbsp;ces&nbsp;codes&nbsp;tiers posent&nbsp;pour leurs applications et leurs activit\u00e9s, ainsi que la n\u00e9cessit\u00e9 de r\u00e9aliser des&nbsp;analyses&nbsp;de composition logicielle&nbsp;telle que&nbsp;celle r\u00e9alis\u00e9e par&nbsp;CodeSentry,&nbsp;permettant d\u2019inspecter&nbsp;les binaires&nbsp;avec&nbsp;une pr\u00e9cision in\u00e9gal\u00e9e.&nbsp;\u00bb<\/p>\n<p>Ce besoin d&rsquo;examiner plus minutieusement les codes tiers a \u00e9t\u00e9 amplifi\u00e9 par des attaques de haut niveau exploitant des vuln\u00e9rabilit\u00e9s open source. Selon Gartner, \u00ab&nbsp;les risques li\u00e9s \u00e0 la cha\u00eene d&rsquo;approvisionnement des logiciels ont attir\u00e9 une attention accrue.&nbsp;Un nombre croissant d&rsquo;incidents ont \u00e9t\u00e9 observ\u00e9s dans lesquels du code malveillant a \u00e9t\u00e9 intentionnellement introduit par des attaquants cherchant \u00e0 exploiter la confiance qui existe dans la communaut\u00e9 open-source. \u00bb<\/p>\n<p>\u00c9tant donn\u00e9 que les logiciels tiers peuvent \u00eatre fournis sous forme&nbsp;de&nbsp;sources&nbsp;et&nbsp;de&nbsp;binaires,&nbsp;des composants sous-jacents peuvent \u00eatre inconnus de l&rsquo;organisation qui les&nbsp;utilise. Ces&nbsp;codes&nbsp;enfouis&nbsp;peuvent \u00eatre&nbsp;d\u2019origine Open&nbsp;Source, commerciale&nbsp;(COTS) ou sous contrat. CodeSentry peut d\u00e9tecter les composants et les vuln\u00e9rabilit\u00e9s qui leur sont associ\u00e9s, y compris les composants r\u00e9seau, les composants GUI ou les couches d&rsquo;authentification. Il utilise une analyse binaire approfondie pour cr\u00e9er une nomenclature logicielle d\u00e9taill\u00e9e (SBOM&nbsp;\u2013 Software Bill Of Materials) et une liste compl\u00e8te des vuln\u00e9rabilit\u00e9s connues.<\/p>\n<p>\u00ab Les outils d&rsquo;analyse SCA de premi\u00e8re g\u00e9n\u00e9ration s&rsquo;appuient sur le code source pour identifier les composants tiers,ce qui les rend&nbsp;bien souvent&nbsp;inutilisables&nbsp;sur les logiciels livr\u00e9s sous forme binaire&nbsp;\u00bb,&nbsp;pour&nbsp;Vince Arneja,&nbsp;Directeur Produits de GrammaTech. \u00ab&nbsp;La capacit\u00e9 de&nbsp;CodeSentry&nbsp;\u00e0&nbsp;analyser&nbsp;les&nbsp;binaires&nbsp;pour&nbsp;en cr\u00e9er une&nbsp;nomenclature logicielle&nbsp;exhaustive&nbsp;\u00e9limine cette probl\u00e9matique&nbsp;et permet aux&nbsp;entreprises&nbsp;de&nbsp;r\u00e9duire de mani\u00e8re proactive leur surface d\u2019attaque.&nbsp;\u00bb<\/p>\n<p>Afin&nbsp;de pouvoir&nbsp;r\u00e9aliser&nbsp;ce niveau d&rsquo;analyse binaire, CodeSentry utilise plusieurs algorithmes en instance de brevet pour d\u00e9tecter&nbsp;les composants&nbsp;logiciels&nbsp;dans les applications avec un niveau de rappel et de sophistication in\u00e9gal\u00e9, y compris les cha\u00eenes utilis\u00e9es dans le traitement du langage naturel. La technologie unique de GrammaTech permet \u00e0 CodeSentry de mapper le d\u00e9sassemblage des composants sur des vecteurs multidimensionnels et de les comparer aux vecteurs d\u00e9riv\u00e9s des composants.<\/p>\n<p><strong><u>A propos, de&nbsp;GrammaTech<\/u><\/strong><\/p>\n<p>GrammaTech permet aux entreprises de d\u00e9velopper des produits et services plus s\u00e9curis\u00e9s en att\u00e9nuant les vuln\u00e9rabilit\u00e9s des logiciels qu&rsquo;elles d\u00e9veloppent et en r\u00e9duisant leur exposition aux cyberattaques. Les produits CodeSonar et CodeSentry s\u2019int\u00e8grent&nbsp;intuitivement dans les environnements&nbsp;DevSecOps&nbsp;et permettent de&nbsp;d\u00e9couvrir les failles de s\u00e9curit\u00e9 dans le code source et tierce-partie&nbsp;tout en&nbsp;assurant&nbsp;la tra\u00e7abilit\u00e9&nbsp;du code. GrammaTech est \u00e9galement un partenaire de confiance en cybers\u00e9curit\u00e9 et en recherche&nbsp;fondamentale sur les logiciels&nbsp;pour les&nbsp;organismes de&nbsp;d\u00e9fense et de&nbsp;renseignement, notamment le DoD, DARPA et la NASA. La soci\u00e9t\u00e9 a son si\u00e8ge \u00e0 Bethesda, MD et exploite un centre de recherche et de d\u00e9veloppement \u00e0 Ithaca, NY.&nbsp;<\/p>\n<p><a href=\"http:\/\/www.grammatech.com\">www.grammatech.com<\/a><\/p>\n<p><a href=\"http:\/\/www.isit.fr\">www.isit.fr<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>GrammaTech, sp\u00e9cialiste dans le domaine des outils test statique de s\u00e9curit\u00e9 des applications (SAST \u2013 Static Application Security Testing) et distribu\u00e9 en France par ISIT, a d\u00e9voil\u00e9 CodeSentry, sa toute nouvelle solution d\u2019analyse statique. CodeSentry se classe dans la gamme des outils d\u2019Analyse de Composition Logicielle ou Software Composition Analysis (SCA) en anglais, technique permettant de dresser l\u2019inventaire des codes Tierce-partie contenus dans une application.<\/p>\n","protected":false},"author":9,"featured_media":41495,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[],"domains":[47],"ppma_author":[1141],"class_list":["post-41494","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","domains-electronique-eci"],"acf":[],"yoast_head":"<title>Identifiez les failles et les vuln\u00e9rabilit\u00e9s dans les binaire...<\/title>\n<meta name=\"description\" content=\"GrammaTech, sp\u00e9cialiste dans le domaine des outils test statique de s\u00e9curit\u00e9 des applications (SAST \u2013 Static Application Security Testing) et distribu\u00e9...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/41494\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Identifiez les failles et les vuln\u00e9rabilit\u00e9s dans les binaires de vos logiciels Tiers\" \/>\n<meta property=\"og:description\" content=\"GrammaTech, sp\u00e9cialiste dans le domaine des outils test statique de s\u00e9curit\u00e9 des applications (SAST \u2013 Static Application Security Testing) et distribu\u00e9 en France par ISIT, a d\u00e9voil\u00e9 CodeSentry, sa toute nouvelle solution d\u2019analyse statique. CodeSentry se classe dans la gamme des outils d\u2019Analyse de Composition Logicielle ou Software Composition Analysis (SCA) en anglais, technique permettant de dresser l\u2019inventaire des codes Tierce-partie contenus dans une application.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/41494\/\" \/>\n<meta property=\"og:site_name\" content=\"EENewsEurope\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-03T17:31:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/import\/default\/files\/sites\/default\/files\/images\/eci8894_isit.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"597\" \/>\n\t<meta property=\"og:image:height\" content=\"312\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alain Dieul\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Dieul\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/\"},\"author\":{\"name\":\"Alain Dieul\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#\/schema\/person\/568c789a4794bd460460501ba91f5daf\"},\"headline\":\"Identifiez les failles et les vuln\u00e9rabilit\u00e9s dans les binaires de vos logiciels Tiers\",\"datePublished\":\"2020-11-03T17:31:44+00:00\",\"dateModified\":\"2020-11-03T17:31:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/\"},\"wordCount\":764,\"publisher\":{\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#organization\"},\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/\",\"name\":\"Identifiez les failles et les vuln\u00e9rabilit\u00e9s dans les binaires de vos logiciels Tiers -\",\"isPartOf\":{\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#website\"},\"datePublished\":\"2020-11-03T17:31:44+00:00\",\"dateModified\":\"2020-11-03T17:31:44+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ecinews.fr\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Identifiez les failles et les vuln\u00e9rabilit\u00e9s dans les binaires de vos logiciels Tiers\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#website\",\"url\":\"https:\/\/www.eenewseurope.com\/en\/\",\"name\":\"EENewsEurope\",\"description\":\"Just another WordPress site\",\"publisher\":{\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.eenewseurope.com\/en\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#organization\",\"name\":\"EENewsEurope\",\"url\":\"https:\/\/www.eenewseurope.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"contentUrl\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"width\":283,\"height\":113,\"caption\":\"EENewsEurope\"},\"image\":{\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#\/schema\/person\/568c789a4794bd460460501ba91f5daf\",\"name\":\"Alain Dieul\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#\/schema\/person\/image\/6d32dc651fbcef3b338066625b118364\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/93708ec89b35deb10f4cfbfe144b4e07?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/93708ec89b35deb10f4cfbfe144b4e07?s=96&d=mm&r=g\",\"caption\":\"Alain Dieul\"}}]}<\/script>","yoast_head_json":{"title":"Identifiez les failles et les vuln\u00e9rabilit\u00e9s dans les binaire...","description":"GrammaTech, sp\u00e9cialiste dans le domaine des outils test statique de s\u00e9curit\u00e9 des applications (SAST \u2013 Static Application Security Testing) et distribu\u00e9...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/41494\/","og_locale":"fr_FR","og_type":"article","og_title":"Identifiez les failles et les vuln\u00e9rabilit\u00e9s dans les binaires de vos logiciels Tiers","og_description":"GrammaTech, sp\u00e9cialiste dans le domaine des outils test statique de s\u00e9curit\u00e9 des applications (SAST \u2013 Static Application Security Testing) et distribu\u00e9 en France par ISIT, a d\u00e9voil\u00e9 CodeSentry, sa toute nouvelle solution d\u2019analyse statique. CodeSentry se classe dans la gamme des outils d\u2019Analyse de Composition Logicielle ou Software Composition Analysis (SCA) en anglais, technique permettant de dresser l\u2019inventaire des codes Tierce-partie contenus dans une application.","og_url":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/41494\/","og_site_name":"EENewsEurope","article_published_time":"2020-11-03T17:31:44+00:00","og_image":[{"width":597,"height":312,"url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/import\/default\/files\/sites\/default\/files\/images\/eci8894_isit.jpg","type":"image\/jpeg"}],"author":"Alain Dieul","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Alain Dieul","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/#article","isPartOf":{"@id":"https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/"},"author":{"name":"Alain Dieul","@id":"https:\/\/www.eenewseurope.com\/en\/#\/schema\/person\/568c789a4794bd460460501ba91f5daf"},"headline":"Identifiez les failles et les vuln\u00e9rabilit\u00e9s dans les binaires de vos logiciels Tiers","datePublished":"2020-11-03T17:31:44+00:00","dateModified":"2020-11-03T17:31:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/"},"wordCount":764,"publisher":{"@id":"https:\/\/www.eenewseurope.com\/en\/#organization"},"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/","url":"https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/","name":"Identifiez les failles et les vuln\u00e9rabilit\u00e9s dans les binaires de vos logiciels Tiers -","isPartOf":{"@id":"https:\/\/www.eenewseurope.com\/en\/#website"},"datePublished":"2020-11-03T17:31:44+00:00","dateModified":"2020-11-03T17:31:44+00:00","breadcrumb":{"@id":"https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ecinews.fr\/fr\/identifiez-les-failles-et-les-vulnerabilites-dans-les-binaires-de-vos-logiciels-tiers\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ecinews.fr\/fr\/"},{"@type":"ListItem","position":2,"name":"Identifiez les failles et les vuln\u00e9rabilit\u00e9s dans les binaires de vos logiciels Tiers"}]},{"@type":"WebSite","@id":"https:\/\/www.eenewseurope.com\/en\/#website","url":"https:\/\/www.eenewseurope.com\/en\/","name":"EENewsEurope","description":"Just another WordPress site","publisher":{"@id":"https:\/\/www.eenewseurope.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.eenewseurope.com\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.eenewseurope.com\/en\/#organization","name":"EENewsEurope","url":"https:\/\/www.eenewseurope.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.eenewseurope.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","contentUrl":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","width":283,"height":113,"caption":"EENewsEurope"},"image":{"@id":"https:\/\/www.eenewseurope.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.eenewseurope.com\/en\/#\/schema\/person\/568c789a4794bd460460501ba91f5daf","name":"Alain Dieul","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.eenewseurope.com\/en\/#\/schema\/person\/image\/6d32dc651fbcef3b338066625b118364","url":"https:\/\/secure.gravatar.com\/avatar\/93708ec89b35deb10f4cfbfe144b4e07?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/93708ec89b35deb10f4cfbfe144b4e07?s=96&d=mm&r=g","caption":"Alain Dieul"}}]}},"authors":[{"term_id":1141,"user_id":9,"is_guest":0,"slug":"alaindieul","display_name":"Alain Dieul","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/93708ec89b35deb10f4cfbfe144b4e07?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/41494"}],"collection":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/comments?post=41494"}],"version-history":[{"count":0,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/41494\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media\/41495"}],"wp:attachment":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media?parent=41494"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/categories?post=41494"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/tags?post=41494"},{"taxonomy":"domains","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/domains?post=41494"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/ppma_author?post=41494"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}