{"id":428641,"date":"2023-08-02T14:56:51","date_gmt":"2023-08-02T12:56:51","guid":{"rendered":"https:\/\/www.eenewseurope.com\/?p=428641"},"modified":"2023-08-02T14:58:09","modified_gmt":"2023-08-02T12:58:09","slug":"logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia","status":"publish","type":"post","link":"https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/","title":{"rendered":"Logiciel malveillant polymorphe enti\u00e8rement autonome utilisant l&rsquo;IA"},"content":{"rendered":"<h2>HYAS Infosec, dont la plateforme d&rsquo;infrastructure offre une visibilit\u00e9, une protection et une s\u00e9curit\u00e9 in\u00e9gal\u00e9es contre tous les types de logiciels malveillants et d&rsquo;attaques, a annonc\u00e9 la d\u00e9monstration de faisabilit\u00e9 d&rsquo;EyeSpy, un tout nouveau type de logiciel malveillant polymorphe et enti\u00e8rement autonome.<\/h2>\n<p>Le logiciel malveillant utilise l&rsquo;intelligence artificielle pour prendre des d\u00e9cisions \u00e9clair\u00e9es et synth\u00e9tiser ses capacit\u00e9s en fonction des besoins afin de mener des cyberattaques et de se transformer en permanence pour \u00e9viter d&rsquo;\u00eatre d\u00e9tect\u00e9.<\/p>\n<p>Le d\u00e9veloppement d&rsquo;EyeSpy fait partie de la recherche continue de HYAS Infosec et garantira que la plateforme de protection de la soci\u00e9t\u00e9 s&rsquo;\u00e9tende \u00e9galement aux logiciels malveillants du futur. Dans le cadre de ses recherches permanentes, HYAS a \u00e9t\u00e9 le premier \u00e0 cr\u00e9er des logiciels malveillants polymorphes synth\u00e9tis\u00e9s par l&rsquo;IA avec son r\u00e9cent PoC BlackMamba.<\/p>\n<p>David Ratner, PDG de HYAS, a d\u00e9clar\u00e9 : \u00ab\u00a0Nous passons beaucoup de temps \u00e0 mod\u00e9liser et \u00e0 th\u00e9oriser les types d&rsquo;attaques qui pourraient nous frapper et, en r\u00e9ponse, les types de d\u00e9fenses que nous devons mettre en place pour les contrer, car il est imp\u00e9ratif que nos technologies d\u00e9fensives \u00e9voluent pour suivre l&rsquo;impact de l&rsquo;IA sur la s\u00e9curit\u00e9.\u00a0\u00bb<\/p>\n<p>En utilisant les premi\u00e8res versions actuelles de l&rsquo;IA g\u00e9n\u00e9rative, EyeSpy est capable de.. :<\/p>\n<ol>\n<li>S\u00e9lection de la victime vis\u00e9e de mani\u00e8re ind\u00e9pendante ou par le biais d&rsquo;une sp\u00e9cification de l&rsquo;acteur de la menace.<\/li>\n<li>\u00c9valuation de l&rsquo;environnement cible, de la plate-forme, des applications et de l&#8217;empreinte \u00e9cologique.<\/li>\n<li>Identifier les vecteurs optimaux pour extraire l&rsquo;information.<\/li>\n<li>R\u00e9daction de logiciels malveillants \u00e0 la vol\u00e9e &#8211; par exemple, si une cible se trouve sur une application de vid\u00e9oconf\u00e9rence sp\u00e9cifique, elle composera, testera et validera le logiciel malveillant pour cette application.<\/li>\n<li>Ex\u00e9cution de l&rsquo;attaque.<\/li>\n<li>Analyse des r\u00e9sultats de l&rsquo;AQ.<\/li>\n<li>Auto-r\u00e9paration et it\u00e9ration continue de l&rsquo;attaque jusqu&rsquo;\u00e0 ce qu&rsquo;elle ait atteint les objectifs de l&rsquo;attaquant.<\/li>\n<\/ol>\n<p>M. Ratner a d\u00e9clar\u00e9 : \u00ab\u00a0Et si les acteurs de la menace utilisaient des outils d&rsquo;IA pour cr\u00e9er des logiciels malveillants capables de raisonner et d&rsquo;agir par eux-m\u00eames, tout en affinant continuellement leur code en r\u00e9ponse \u00e0 l&rsquo;environnement cibl\u00e9 et en \u00e9chappant \u00e0 la d\u00e9tection ? Nous pouvons supposer que les acteurs de la menace le font d\u00e9j\u00e0. Pour maintenir et faire progresser notre d\u00e9tection antagoniste, nous devions agir, et vite.\u00a0\u00bb<\/p>\n<p>EyeSpy propulse HYAS encore plus loin dans un avenir o\u00f9 de telles entit\u00e9s intelligentes et autonomes feront partie du paysage de la cyberguerre. EyeSpy repr\u00e9sente une \u00e9tape importante dans l&rsquo;\u00e9volution potentielle des capacit\u00e9s des adversaires. Les observateurs notent que le logiciel malveillant EyeSpy n&rsquo;est pas simplement un programme &#8211; c&rsquo;est une entit\u00e9 adaptative avec des strat\u00e9gies \u00e9volutives, ce qui fait de sa cat\u00e9gorie de logiciels malveillants une menace dynamique toujours pr\u00e9sente qui \u00e9chappe \u00e0 la d\u00e9tection.<\/p>\n<p>\u00ab\u00a0En tant qu&rsquo;experts de l&rsquo;infrastructure des menaces adverses, nous savons que la prochaine g\u00e9n\u00e9ration d&rsquo;infrastructures d&rsquo;attaque sera constitu\u00e9e de cadres d&rsquo;attaque polymorphes enti\u00e8rement synth\u00e9tis\u00e9s par l&rsquo;IA\u00a0\u00bb, explique David Mitchell, directeur de la technologie chez HYAS. \u00ab\u00a0\u00c0 l&rsquo;heure actuelle, EyeSpy peut permettre aux professionnels de la cybers\u00e9curit\u00e9 de s&rsquo;entra\u00eener \u00e0 la mani\u00e8re dont ils devront se battre et de concevoir des solutions de s\u00e9curit\u00e9 capables de se d\u00e9fendre contre les pires menaces \u00e9mergentes et d&rsquo;en att\u00e9nuer les effets, avant m\u00eame que leur puissance destructrice ne puisse \u00eatre mise \u00e0 profit. Ces deux objectifs ont motiv\u00e9 le d\u00e9veloppement de cette technologie afin que nous puissions commencer \u00e0 nous d\u00e9fendre contre elle.<\/p>\n<p>\u00ab\u00a0Les analystes ont \u00e9mis l&rsquo;hypoth\u00e8se que les logiciels malveillants intelligents se profilaient \u00e0 l&rsquo;horizon. Eh bien, l&rsquo;avenir, c&rsquo;est maintenant. Le sc\u00e9nario cauchemardesque d&rsquo;un logiciel malveillant capable de r\u00e9agir de mani\u00e8re autonome \u00e0 son environnement est devenu r\u00e9alit\u00e9\u00a0\u00bb, a d\u00e9clar\u00e9 Charles Kolodgy, chercheur en cybers\u00e9curit\u00e9, directeur de Security Mindsets et ancien expert principal aupr\u00e8s d&rsquo;IDC et de la NSA. \u00ab\u00a0Les cybercriminels utiliseront des technologies similaires pour \u00e9largir consid\u00e9rablement le paysage des menaces. Il est essentiel que l&rsquo;ensemble du secteur se pr\u00e9pare \u00e0 lutter contre ce niveau d&rsquo;attaques polymorphes enti\u00e8rement autonomes et synth\u00e9tis\u00e9es par l&rsquo;IA. En passant de la th\u00e9orie \u00e0 la pratique, HYAS a fait le premier pas dans le d\u00e9veloppement d&rsquo;outils d\u00e9fensifs capables de contrer les cyberattaques et les tactiques bas\u00e9es sur l&rsquo;IA en cr\u00e9ant une preuve de concept qui nous montre exactement ce \u00e0 quoi nous allons \u00eatre confront\u00e9s\u00a0\u00bb. M. Kolodgy a fait part de ses observations apr\u00e8s une d\u00e9monstration des capacit\u00e9s d&rsquo;EyeSpy.<\/p>\n<p>La recherche sur les menaces de HYAS Labs acc\u00e9l\u00e8re le travail sur la technologie capable de rem\u00e9dier \u00e0 cette classe \u00e9mergente de logiciels malveillants polymorphes synth\u00e9tis\u00e9s par l&rsquo;IA, \u00e0 la fois pour s&rsquo;assurer que ses solutions prim\u00e9es HYAS Protect, HYAS Confront et HYAS Insight fournissent la superbe protection dont le march\u00e9 a besoin de toute urgence, et aussi pour faire progresser la compr\u00e9hension du secteur et la r\u00e9ponse aux nouvelles g\u00e9n\u00e9rations de menaces.<\/p>\n<p>\u00ab\u00a0Il s&rsquo;agit d&rsquo;une situation cauchemardesque dont nous savions qu&rsquo;elle allait se produire, et qui est maintenant arriv\u00e9e\u00a0\u00bb, confirme Todd Graham, associ\u00e9 directeur de M12. \u00ab\u00a0Il ne fait aucun doute qu&rsquo;il s&rsquo;agit du prochain paysage de menaces et du nouveau th\u00e9\u00e2tre de guerre. HYAS d\u00e9veloppe le type de technologie dont nous aurons besoin pour nous d\u00e9fendre contre la prochaine g\u00e9n\u00e9ration de cyberattaques et de guerres, et il est essentiel que l&rsquo;industrie dans son ensemble se pr\u00e9pare \u00e0 lutter contre ce niveau de cadres d&rsquo;attaque polymorphes, enti\u00e8rement autonomes et synth\u00e9tis\u00e9s par l&rsquo;IA.\u00a0\u00bb<\/p>\n<p>En savoir plus sur <a href=\"http:\/\/www.hyas.com\/blog\/eyespy-proof-of-concept\">EyeSpy PoC<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>EyeSpy lit l&rsquo;environnement cible, d\u00e9termine de mani\u00e8re autonome les vecteurs d&rsquo;attaque disponibles et g\u00e9n\u00e8re, teste et adapte les logiciels malveillants jusqu&rsquo;\u00e0 ce qu&rsquo;ils atteignent les objectifs de l&rsquo;attaque.  <\/p>\n","protected":false},"author":34,"featured_media":428629,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[883],"tags":[2198,4263],"domains":[47],"ppma_author":[1153,3682],"class_list":["post-428641","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologies","tag-ia","tag-logiciels-malveillants","domains-electronique-eci"],"acf":[],"yoast_head":"<title>Logiciel malveillant polymorphe enti\u00e8rement autonome utilisant...<\/title>\n<meta name=\"description\" content=\"EyeSpy lit l&#039;environnement de sa cible, d\u00e9termine de mani\u00e8re autonome les vecteurs d&#039;attaque et g\u00e9n\u00e8re les logiciels malveillants.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/428641\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Logiciel malveillant polymorphe enti\u00e8rement autonome utilisant l&#039;IA\" \/>\n<meta property=\"og:description\" content=\"EyeSpy lit l&#039;environnement de sa cible, d\u00e9termine de mani\u00e8re autonome les vecteurs d&#039;attaque et g\u00e9n\u00e8re les logiciels malveillants.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/428641\/\" \/>\n<meta property=\"og:site_name\" content=\"EENewsEurope\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-02T12:56:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-02T12:58:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2023\/08\/2023-08-02-HYAS-Infosec-Autonomous-Malware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"A Delapalisse, Jean-Pierre Joosting\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"A Delapalisse\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/\"},\"author\":{\"name\":\"A Delapalisse\",\"@id\":\"https:\/\/www.eenewseurope.com\/fr\/#\/schema\/person\/0aa2cfb0bd8949724a68cbac8d8321b4\"},\"headline\":\"Logiciel malveillant polymorphe enti\u00e8rement autonome utilisant l&rsquo;IA\",\"datePublished\":\"2023-08-02T12:56:51+00:00\",\"dateModified\":\"2023-08-02T12:58:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/\"},\"wordCount\":1033,\"publisher\":{\"@id\":\"https:\/\/www.eenewseurope.com\/fr\/#organization\"},\"keywords\":[\"IA\",\"Logiciels malveillants\"],\"articleSection\":[\"Technologies\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/\",\"name\":\"Logiciel malveillant polymorphe enti\u00e8rement autonome utilisant l'IA -\",\"isPartOf\":{\"@id\":\"https:\/\/www.eenewseurope.com\/fr\/#website\"},\"datePublished\":\"2023-08-02T12:56:51+00:00\",\"dateModified\":\"2023-08-02T12:58:09+00:00\",\"description\":\"EyeSpy lit l'environnement de sa cible, d\u00e9termine de mani\u00e8re autonome les vecteurs d'attaque et g\u00e9n\u00e8re les logiciels malveillants.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/test.eenewseurope.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Logiciel malveillant polymorphe enti\u00e8rement autonome utilisant l&rsquo;IA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.eenewseurope.com\/fr\/#website\",\"url\":\"https:\/\/www.eenewseurope.com\/fr\/\",\"name\":\"EENewsEurope\",\"description\":\"Just another WordPress site\",\"publisher\":{\"@id\":\"https:\/\/www.eenewseurope.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.eenewseurope.com\/fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.eenewseurope.com\/fr\/#organization\",\"name\":\"EENewsEurope\",\"url\":\"https:\/\/www.eenewseurope.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.eenewseurope.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"contentUrl\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"width\":283,\"height\":113,\"caption\":\"EENewsEurope\"},\"image\":{\"@id\":\"https:\/\/www.eenewseurope.com\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.eenewseurope.com\/fr\/#\/schema\/person\/0aa2cfb0bd8949724a68cbac8d8321b4\",\"name\":\"A Delapalisse\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.eenewseurope.com\/fr\/#\/schema\/person\/image\/211ac42237c2e9683c0964086c393cb4\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ad45a8c5da24bc9c7c4940dd1c48a695?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ad45a8c5da24bc9c7c4940dd1c48a695?s=96&d=mm&r=g\",\"caption\":\"A Delapalisse\"},\"sameAs\":[\"http:\/\/ECI\"]}]}<\/script>","yoast_head_json":{"title":"Logiciel malveillant polymorphe enti\u00e8rement autonome utilisant...","description":"EyeSpy lit l'environnement de sa cible, d\u00e9termine de mani\u00e8re autonome les vecteurs d'attaque et g\u00e9n\u00e8re les logiciels malveillants.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/428641\/","og_locale":"fr_FR","og_type":"article","og_title":"Logiciel malveillant polymorphe enti\u00e8rement autonome utilisant l'IA","og_description":"EyeSpy lit l'environnement de sa cible, d\u00e9termine de mani\u00e8re autonome les vecteurs d'attaque et g\u00e9n\u00e8re les logiciels malveillants.","og_url":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/428641\/","og_site_name":"EENewsEurope","article_published_time":"2023-08-02T12:56:51+00:00","article_modified_time":"2023-08-02T12:58:09+00:00","og_image":[{"width":1000,"height":707,"url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2023\/08\/2023-08-02-HYAS-Infosec-Autonomous-Malware.jpg","type":"image\/jpeg"}],"author":"A Delapalisse, Jean-Pierre Joosting","twitter_card":"summary_large_image","twitter_misc":{"Written by":"A Delapalisse","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/#article","isPartOf":{"@id":"https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/"},"author":{"name":"A Delapalisse","@id":"https:\/\/www.eenewseurope.com\/fr\/#\/schema\/person\/0aa2cfb0bd8949724a68cbac8d8321b4"},"headline":"Logiciel malveillant polymorphe enti\u00e8rement autonome utilisant l&rsquo;IA","datePublished":"2023-08-02T12:56:51+00:00","dateModified":"2023-08-02T12:58:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/"},"wordCount":1033,"publisher":{"@id":"https:\/\/www.eenewseurope.com\/fr\/#organization"},"keywords":["IA","Logiciels malveillants"],"articleSection":["Technologies"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/","url":"https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/","name":"Logiciel malveillant polymorphe enti\u00e8rement autonome utilisant l'IA -","isPartOf":{"@id":"https:\/\/www.eenewseurope.com\/fr\/#website"},"datePublished":"2023-08-02T12:56:51+00:00","dateModified":"2023-08-02T12:58:09+00:00","description":"EyeSpy lit l'environnement de sa cible, d\u00e9termine de mani\u00e8re autonome les vecteurs d'attaque et g\u00e9n\u00e8re les logiciels malveillants.","breadcrumb":{"@id":"https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ecinews.fr\/fr\/logiciel-malveillant-polymorphe-entierement-autonome-utilisant-lia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/test.eenewseurope.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Logiciel malveillant polymorphe enti\u00e8rement autonome utilisant l&rsquo;IA"}]},{"@type":"WebSite","@id":"https:\/\/www.eenewseurope.com\/fr\/#website","url":"https:\/\/www.eenewseurope.com\/fr\/","name":"EENewsEurope","description":"Just another WordPress site","publisher":{"@id":"https:\/\/www.eenewseurope.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.eenewseurope.com\/fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.eenewseurope.com\/fr\/#organization","name":"EENewsEurope","url":"https:\/\/www.eenewseurope.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.eenewseurope.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","contentUrl":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","width":283,"height":113,"caption":"EENewsEurope"},"image":{"@id":"https:\/\/www.eenewseurope.com\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.eenewseurope.com\/fr\/#\/schema\/person\/0aa2cfb0bd8949724a68cbac8d8321b4","name":"A Delapalisse","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.eenewseurope.com\/fr\/#\/schema\/person\/image\/211ac42237c2e9683c0964086c393cb4","url":"https:\/\/secure.gravatar.com\/avatar\/ad45a8c5da24bc9c7c4940dd1c48a695?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad45a8c5da24bc9c7c4940dd1c48a695?s=96&d=mm&r=g","caption":"A Delapalisse"},"sameAs":["http:\/\/ECI"]}]}},"authors":[{"term_id":1153,"user_id":34,"is_guest":0,"slug":"adelapalisse","display_name":"A Delapalisse","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/ad45a8c5da24bc9c7c4940dd1c48a695?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":3682,"user_id":0,"is_guest":1,"slug":"jean-pierre-joosting","display_name":"Jean-Pierre Joosting","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/428641"}],"collection":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/users\/34"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/comments?post=428641"}],"version-history":[{"count":0,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/428641\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media\/428629"}],"wp:attachment":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media?parent=428641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/categories?post=428641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/tags?post=428641"},{"taxonomy":"domains","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/domains?post=428641"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/ppma_author?post=428641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}