{"id":430362,"date":"2023-08-23T20:03:52","date_gmt":"2023-08-23T18:03:52","guid":{"rendered":"https:\/\/www.eenewseurope.com\/?p=430362"},"modified":"2023-08-24T12:18:51","modified_gmt":"2023-08-24T10:18:51","slug":"le-defi-cryptographique-des-vehicules-definis-par-logiciel","status":"publish","type":"post","link":"https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/","title":{"rendered":"Le d\u00e9fi cryptographique des v\u00e9hicules d\u00e9finis par logiciel"},"content":{"rendered":"<h3><span style=\"font-size: 16px;\">Rencontre avec Guillame Forget, de Cryptomathic au Danemark, sur les d\u00e9fis de la protection cryptographique des v\u00e9hicules d\u00e9finis par logiciel.<\/span><\/h3>\n<p>L&rsquo;industrie automobile s&rsquo;efforce de mettre au point des v\u00e9hicules con\u00e7us par logiciel permettant mis \u00e0 niveau facile en toute s\u00e9curit\u00e9 avec de nouvelles fonctionnalit\u00e9s, mais il y a des d\u00e9fis majeurs en ce qui concerne la gestion de centaines de millions de cl\u00e9s et de certificats cryptographiques qui utilisent un large \u00e9ventail d&rsquo;algorithmes.<\/p>\n<p>La technologie des v\u00e9hicules d\u00e9finis par logiciel est en d\u00e9veloppement depuis quelques ann\u00e9es et se concentre principalement sur l&rsquo;informatique d\u00e9mat\u00e9rialis\u00e9e. C&rsquo;est l&rsquo;un des principaux moteurs du projet europ\u00e9en GAIA-X, qui vise \u00e0 d\u00e9velopper une infrastructure hyperscalaire souveraine plut\u00f4t que de d\u00e9pendre de fournisseurs am\u00e9ricains tels qu&rsquo;Amazon, Microsoft ou Google.<\/p>\n<p>Cryptomathic, au Danemark, travaille depuis vingt ans sur la fa\u00e7on de prot\u00e9ger les syst\u00e8mes avec des algorithmes cryptographiques en constante \u00e9volution, y compris la cryptographie post-quantique, et une infrastructure en nuage (cloud) \u00e9galement en constante \u00e9volution. L&rsquo;exp\u00e9rience de la soci\u00e9t\u00e9 va des cartes de paiement s\u00e9curis\u00e9es avec des puces d&rsquo;Infineon \u00e0 la nouvelle technologie europ\u00e9enne de portefeuille s\u00e9curis\u00e9 qui devrait \u00eatre lanc\u00e9e \u00e0 la fin de cette ann\u00e9e.<\/p>\n<p>\u00a0 Ce probl\u00e8me ne concerne pas que les logiciels des v\u00e9hicules, mais aussi les communications entre les v\u00e9hicules et l&rsquo;infrastructure, en particulier avec les chargeurs intelligents. Tout ceci a entra\u00een\u00e9 une forte pouss\u00e9e en faveur de la certification de la s\u00e9curit\u00e9 aux \u00c9tats-Unis.<\/p>\n<p><strong>Guillaume Forget* explique:<\/strong><\/p>\n<p>\u00ab\u00a0Du point de vue de la s\u00e9curit\u00e9, nous travaillons avec de grands constructeurs automobiles et nous constatons que lorsqu&rsquo;il s&rsquo;agit de la gestion des cl\u00e9s de signature des microprogrammes, la question est : \u00ab\u00a0o\u00f9 se trouvent ces cl\u00e9s ?\u00a0\u00bb. Les constructeurs veulent s&rsquo;assurer que l&rsquo;application qui a requis le service peut \u00eatre dans le nuage mais que le moteur de cryptage est sous leur contr\u00f4le. cependant, nous constatons une \u00e9volution vers des d\u00e9ploiements hybrides avec certains \u00e9l\u00e9ments dans le nuage\u00a0\u00bb.<\/p>\n<p>Cryptomathic a d\u00e9velopp\u00e9 un module mat\u00e9riel s\u00e9curis\u00e9 qui s&rsquo;installe dans le nuage ou chez un client avec tous les logiciels n\u00e9cessaires pour g\u00e9rer des milliards de certificats et de cl\u00e9s en toute s\u00e9curit\u00e9.<\/p>\n<p>\u00ab\u00a0Vous avez une base de donn\u00e9es de r\u00e9f\u00e9rence, g\u00e9n\u00e9ralement \u00e9tablie en usine, puis vous ajoutez des composants pour le V2V (v\u00e9hicule \u00e0 v\u00e9hicule) et le V2I (v\u00e9hicule \u00e0 infrastructure). La tendance que nous observons est que la compatibilit\u00e9 est relativement r\u00e9cente. Le micrologiciel valid\u00e9 sera conserv\u00e9, mais les composants suppl\u00e9mentaires seront servis par les hyperscalers. Par exemple, si vous voulez charger votre batterie via le r\u00e9seau, la compatibilit\u00e9 deviendra un facteur tr\u00e8s important, d&rsquo;une importance nationale, voire europ\u00e9enne, et la s\u00e9curit\u00e9 deviendra une question d&rsquo;int\u00e9r\u00eat national.<\/p>\n<p>Guillaume Forget de continuer : \u00ab\u00a0Il faut signer le code, fournir des cl\u00e9s et des certificats, ce qui repr\u00e9sente des centaines de millions d&rsquo;euros d&rsquo;investissements pour les grands constructeurs automobiles. Nous professionnalisons ce processus en veillant \u00e0 ce que les cl\u00e9s soient conserv\u00e9es dans le mat\u00e9riel. Nous fournissons la couche logicielle au-dessus du g\u00e9n\u00e9rateur de nombres al\u00e9atoires (RNG) dans les puces ou le module, mais la gestion de ces modules de s\u00e9curit\u00e9 mat\u00e9riels (HSM) et la gestion d&rsquo;une enclave de s\u00e9curit\u00e9 dans le nuage est un d\u00e9fi pour les d\u00e9veloppeurs. Nous permettons \u00e0 la soci\u00e9t\u00e9 de g\u00e9rer les algorithmes pour fournir une agilit\u00e9 cryptographique.\u00a0\u00bb<\/p>\n<p>\u00ab\u00a0Nous avons deux d\u00e9cennies d&rsquo;exp\u00e9rience dans ce domaine avec Infineon et nous avons g\u00e9n\u00e9r\u00e9 10 milliards de certifications sur nos syst\u00e8mes. Avec des v\u00e9hicules sur le terrain, il faut une agilit\u00e9 cryptographique pour diff\u00e9rents v\u00e9hicules et \u00eatre capable d&rsquo;appliquer de nouveaux algorithmes cryptographiques.\u00a0Cela inclut la capacit\u00e9 d&rsquo;utiliser les derniers algorithmes de cryptographie postquantique (PQC) r\u00e9cemment s\u00e9lectionn\u00e9s par le NIST aux \u00c9tats-Unis.<\/p>\n<p>Guillaume Forget : \u00ab\u00a0Il y a dix ans, nous avons d\u00e9velopp\u00e9 notre Cryto Service Gateway, et m\u00eame \u00e0 l&rsquo;\u00e9poque, avec l&rsquo;algorithme RSA, il y avait des gens qui voulaient d&rsquo;autres types de crypto, et nous avons donc fourni cela \u00e0 grande \u00e9chelle au secteur bancaire. Pour nous, le passage \u00e0 la PQC avec de nouveaux algorithmes est une autre justification. La mise en \u0153uvre s\u00e9curis\u00e9e doit se faire dans le mat\u00e9riel, avec le module de s\u00e9curit\u00e9 enclav\u00e9 qui nous permet de mettre n&rsquo;importe quel algorithme dans le nuage, m\u00eame s&rsquo;il a \u00e9t\u00e9 d\u00e9velopp\u00e9 en interne.<\/p>\n<h4>Cryptographie pour l&rsquo;IdO<\/h4>\n<p>On constate que les exigences de s\u00e9curit\u00e9 du secteur bancaire s&rsquo;\u00e9tendent aux applications industrielles, mais que cela pose des probl\u00e8mes importants.<\/p>\n<p>\u00ab\u00a0Nous avons d&rsquo;autres industries, telles que l&rsquo;IdO et l&rsquo;automobile, qui deviennent plus r\u00e9glement\u00e9es en raison de la connectivit\u00e9 et des syst\u00e8mes dans lesquels elles op\u00e8rent, ce qui signifie que la surface d&rsquo;attaque est consid\u00e9rablement plus importante, de sorte que la gestion des menaces et la solution de crypto-monnaie doivent changer.\u00a0\u00bb d\u00e9clare Guillaume Forget<\/p>\n<p>\u00ab\u00a0L&rsquo;un des d\u00e9fis que nous rencontrons dans les diff\u00e9rents secteurs est de savoir qui d\u00e9finit les normes et qui est responsable en cas de violation de la s\u00e9curit\u00e9, car cela n\u00e9cessite une bonne compr\u00e9hension du fonctionnement de l&rsquo;\u00e9cosyst\u00e8me et les r\u00e9gulateurs ont leur propre point de vue pour leur propre secteur d&rsquo;activit\u00e9. Nous sommes agnostiques en mati\u00e8re de s\u00e9curit\u00e9 et nous observons les diff\u00e9rentes tendances dans tous ces \u00e9cosyst\u00e8mes.\u00a0\u00bb<\/p>\n<p>\u00ab\u00a0Le NIST examine les diff\u00e9rentes initiatives dans les diff\u00e9rents domaines, mais qui veille \u00e0 l&rsquo;application de r\u00e8gles valables pour l&rsquo;ensemble des march\u00e9s et des r\u00e9gions ? Aucun organisme n&rsquo;en est responsable\u00a0\u00bb.<\/p>\n<p>C&rsquo;est l\u00e0 que Guillaume Forget voit un changement d&rsquo;orientation pour GAIA-X. \u00ab\u00a0Je pense que GAIA-X est d\u00e9sormais plus un protocole d&rsquo;interop\u00e9rabilit\u00e9 pour l&rsquo;\u00e9change de donn\u00e9es qu&rsquo;un hyperscalaire souverain\u00a0\u00bb.\u00a0Un projet automobile dans GAIA-X appel\u00e9 moveID utilise des liens peer-to-peer et la s\u00e9curit\u00e9 de la blockchain pour s\u00e9curiser ses donn\u00e9es dans les v\u00e9hicules d\u00e9finis par logiciel.<\/p>\n<p>\u00ab\u00a0Nous avons besoin de dialogue, mais si vous voulez pr\u00e9server la souverainet\u00e9 en Europe, vous devez vous assurer que l&rsquo;\u00e9cosyst\u00e8me a des limites claires et d\u00e9finies afin que chaque op\u00e9rateur puisse ma\u00eetriser sa propre racine de confiance, mais lorsqu&rsquo;il s&rsquo;agit de d\u00e9tenir le secret, vous voulez ma\u00eetriser votre cha\u00eene de valeur et cela inclut la racine de confiance\u00a0\u00bb, continue G.Forget \u00ab\u00a0Par exemple, vous ne voudriez pas d\u00e9pendre de la GSMA pour votre racine de confiance sur une eSIM, elle doit \u00eatre ind\u00e9pendante.<\/p>\n<p><span style=\"font-size: 14px;\">*Guillaume Forget: <em>vice-pr\u00e9sident ex\u00e9cutif (EVP) pour les lignes de produits chez Crythomatic et membre du comit\u00e9 ex\u00e9cutif du Cloud Signing Consortium<\/em><\/span><\/p>\n<p><a href=\"http:\/\/www.cryptomathic.com\">www.cryptomathic.com<\/a><\/p>\n<p><u><a href=\"https:\/\/news.google.com\/publications\/CAAqBwgKMJbcwQswuPfYAw?hl=fr&amp;gl=BE&amp;ceid=BE:fr\" target=\"news.google.com\" rel=\"noopener\">Suivre ECInews sur Google news<\/a><\/u><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rencontre avec Guillame Forget, de Cryptomathic au Danemark, sur les d\u00e9fis de la protection cryptographique des v\u00e9hicules d\u00e9finis par logiciel. L&rsquo;industrie automobile s&rsquo;efforce de mettre au point des v\u00e9hicules con\u00e7us par logiciel permettant mis \u00e0 niveau facile en toute s\u00e9curit\u00e9 avec de nouvelles fonctionnalit\u00e9s, mais il y a des d\u00e9fis majeurs en ce qui concerne [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":430335,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[885],"tags":[893,1640],"domains":[47],"ppma_author":[3640],"class_list":["post-430362","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-fr","tag-authentication-encryption-fr","tag-automobile","domains-electronique-eci"],"acf":[],"yoast_head":"<title>Le d\u00e9fi cryptographique des v\u00e9hicules d\u00e9finis par logiciel ...<\/title>\n<meta name=\"description\" content=\"Guillame Forget, VP Cryptomathic, d\u00e9taille les d\u00e9fis de la protection cryptographique des v\u00e9hicules d\u00e9finis par logiciel.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/430362\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le d\u00e9fi cryptographique des v\u00e9hicules d\u00e9finis par logiciel\" \/>\n<meta property=\"og:description\" content=\"Guillame Forget, VP Cryptomathic, d\u00e9taille les d\u00e9fis de la protection cryptographique des v\u00e9hicules d\u00e9finis par logiciel.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/430362\/\" \/>\n<meta property=\"og:site_name\" content=\"EENewsEurope\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-23T18:03:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-24T10:18:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2023\/08\/Forget_Cryptomathic-e1692798249544.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"591\" \/>\n\t<meta property=\"og:image:height\" content=\"888\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nick Flaherty\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"NicolasR\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/\"},\"author\":{\"name\":\"NicolasR\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/78961bf5e4a331d3b8b2d58fdfef976c\"},\"headline\":\"Le d\u00e9fi cryptographique des v\u00e9hicules d\u00e9finis par logiciel\",\"datePublished\":\"2023-08-23T18:03:52+00:00\",\"dateModified\":\"2023-08-24T10:18:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/\"},\"wordCount\":1230,\"publisher\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#organization\"},\"keywords\":[\"Authentication &amp; Encryption\",\"Automobile\"],\"articleSection\":[\"Interviews\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/\",\"name\":\"Le d\u00e9fi cryptographique des v\u00e9hicules d\u00e9finis par logiciel -\",\"isPartOf\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#website\"},\"datePublished\":\"2023-08-23T18:03:52+00:00\",\"dateModified\":\"2023-08-24T10:18:51+00:00\",\"description\":\"Guillame Forget, VP Cryptomathic, d\u00e9taille les d\u00e9fis de la protection cryptographique des v\u00e9hicules d\u00e9finis par logiciel.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ecinews.fr\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le d\u00e9fi cryptographique des v\u00e9hicules d\u00e9finis par logiciel\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#website\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/\",\"name\":\"EENewsEurope\",\"description\":\"Just another WordPress site\",\"publisher\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ecinews.fr\/fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#organization\",\"name\":\"EENewsEurope\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"contentUrl\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"width\":283,\"height\":113,\"caption\":\"EENewsEurope\"},\"image\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/78961bf5e4a331d3b8b2d58fdfef976c\",\"name\":\"NicolasR\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/image\/1113513d73c6c997fc7ac1ecedfff8d9\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8c46107760468ab8a00c814c26c19ab4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8c46107760468ab8a00c814c26c19ab4?s=96&d=mm&r=g\",\"caption\":\"NicolasR\"}}]}<\/script>","yoast_head_json":{"title":"Le d\u00e9fi cryptographique des v\u00e9hicules d\u00e9finis par logiciel ...","description":"Guillame Forget, VP Cryptomathic, d\u00e9taille les d\u00e9fis de la protection cryptographique des v\u00e9hicules d\u00e9finis par logiciel.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/430362\/","og_locale":"fr_FR","og_type":"article","og_title":"Le d\u00e9fi cryptographique des v\u00e9hicules d\u00e9finis par logiciel","og_description":"Guillame Forget, VP Cryptomathic, d\u00e9taille les d\u00e9fis de la protection cryptographique des v\u00e9hicules d\u00e9finis par logiciel.","og_url":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/430362\/","og_site_name":"EENewsEurope","article_published_time":"2023-08-23T18:03:52+00:00","article_modified_time":"2023-08-24T10:18:51+00:00","og_image":[{"width":591,"height":888,"url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2023\/08\/Forget_Cryptomathic-e1692798249544.jpg","type":"image\/jpeg"}],"author":"Nick Flaherty","twitter_card":"summary_large_image","twitter_misc":{"Written by":"NicolasR","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/#article","isPartOf":{"@id":"https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/"},"author":{"name":"NicolasR","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/78961bf5e4a331d3b8b2d58fdfef976c"},"headline":"Le d\u00e9fi cryptographique des v\u00e9hicules d\u00e9finis par logiciel","datePublished":"2023-08-23T18:03:52+00:00","dateModified":"2023-08-24T10:18:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/"},"wordCount":1230,"publisher":{"@id":"https:\/\/www.ecinews.fr\/fr\/#organization"},"keywords":["Authentication &amp; Encryption","Automobile"],"articleSection":["Interviews"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/","url":"https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/","name":"Le d\u00e9fi cryptographique des v\u00e9hicules d\u00e9finis par logiciel -","isPartOf":{"@id":"https:\/\/www.ecinews.fr\/fr\/#website"},"datePublished":"2023-08-23T18:03:52+00:00","dateModified":"2023-08-24T10:18:51+00:00","description":"Guillame Forget, VP Cryptomathic, d\u00e9taille les d\u00e9fis de la protection cryptographique des v\u00e9hicules d\u00e9finis par logiciel.","breadcrumb":{"@id":"https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ecinews.fr\/fr\/le-defi-cryptographique-des-vehicules-definis-par-logiciel\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ecinews.fr\/fr\/"},{"@type":"ListItem","position":2,"name":"Le d\u00e9fi cryptographique des v\u00e9hicules d\u00e9finis par logiciel"}]},{"@type":"WebSite","@id":"https:\/\/www.ecinews.fr\/fr\/#website","url":"https:\/\/www.ecinews.fr\/fr\/","name":"EENewsEurope","description":"Just another WordPress site","publisher":{"@id":"https:\/\/www.ecinews.fr\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ecinews.fr\/fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.ecinews.fr\/fr\/#organization","name":"EENewsEurope","url":"https:\/\/www.ecinews.fr\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","contentUrl":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","width":283,"height":113,"caption":"EENewsEurope"},"image":{"@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/78961bf5e4a331d3b8b2d58fdfef976c","name":"NicolasR","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/image\/1113513d73c6c997fc7ac1ecedfff8d9","url":"https:\/\/secure.gravatar.com\/avatar\/8c46107760468ab8a00c814c26c19ab4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8c46107760468ab8a00c814c26c19ab4?s=96&d=mm&r=g","caption":"NicolasR"}}]}},"authors":[{"term_id":3640,"user_id":0,"is_guest":1,"slug":"nick-flaherty","display_name":"Nick Flaherty","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/430362"}],"collection":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/comments?post=430362"}],"version-history":[{"count":0,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/430362\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media\/430335"}],"wp:attachment":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media?parent=430362"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/categories?post=430362"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/tags?post=430362"},{"taxonomy":"domains","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/domains?post=430362"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/ppma_author?post=430362"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}