{"id":62982,"date":"2020-02-24T11:18:50","date_gmt":"2020-02-24T11:18:50","guid":{"rendered":"https:\/\/\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/"},"modified":"2020-02-24T11:18:50","modified_gmt":"2020-02-24T11:18:50","slug":"tag-cryptographique-sans-batterie-empechant-la-contre-facon","status":"publish","type":"post","link":"https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/","title":{"rendered":"Tag cryptographique sans batterie emp\u00eachant la contre-fa\u00e7on"},"content":{"rendered":"<p><span class=\"tlid-translation translation\" lang=\"fr\">Bien que les Tags d&rsquo;identification sans fil deviennent de plus en plus populaires pour authentifier les produits lorsqu&rsquo;ils changent de mains, ces \u00e9tiquettes sont assorties de compromis de taille, de co\u00fbt, d&rsquo;\u00e9nergie et de s\u00e9curit\u00e9 qui limitent leur potentiel. Les \u00e9tiquettes d&rsquo;identification par radiofr\u00e9quence (RFID) populaires sont trop grandes pour tenir sur de minuscules objets tels que des composants m\u00e9dicaux et industriels, des pi\u00e8ces automobiles ou des puces en silicium. <\/span> <span class=\"tlid-translation translation\" lang=\"fr\">Certaines balises sont con\u00e7ues avec des sch\u00e9mas de cryptage pour prot\u00e9ger contre le clonage et repousser les pirates, mais elles sont volumineuses et gourmandes en \u00e9nergie. R\u00e9duire la taille des tags signifie renoncer \u00e0 la fois au syst\u00e8me d&rsquo;antenne (requis pour la communication par radiofr\u00e9quence) et \u00e0 la possibilit\u00e9 d&rsquo;ex\u00e9cuter un cryptage fort, notent les chercheurs, proposant de contourner tous ces compromis avec une puce d&rsquo;identification de taille millim\u00e9trique.<\/span><\/p>\n<p>&nbsp;<\/p>\n<figure class=\"image\" style=\"float:right\"><img decoding=\"async\" alt=\"\" height=\"233\" data-src=\"https:\/\/eenews.cdnartwhere.eu\/sites\/default\/files\/images\/01-picture-library\/eenews\/2020\/n-anticouterfeittag1.jpg\" width=\"350\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" style=\"--smush-placeholder-width: 350px; --smush-placeholder-aspect-ratio: 350\/233;\" \/><figcaption>La puce d\u2019identification du MIT int\u00e8gre un processeur crypto-<br \/>\ngraphique, un r\u00e9seau d&rsquo;antennes qui transmet des donn\u00e9es dans la<br \/>\ngamme T\u00e9rahertz \u00e9lev\u00e9e et des diodes photovolta\u00efques pour l&rsquo;alimentation.<br \/>\nImage:&nbsp; propos\u00e9ee par les chercheurs, \u00e9dit\u00e9e par MIT News.<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<p><span class=\"tlid-translation translation\" lang=\"fr\">Pr\u00e9sent\u00e9e \u00e0 la Conf\u00e9rence internationale des circuits \u00e0 semi-conducteurs (ISSCC) de l&rsquo;IEEE, la minuscule puce fonctionne \u00e0 des niveaux d&rsquo;\u00e9nergie relativement faibles fournis par des diodes photovolta\u00efques int\u00e9gr\u00e9es. Elle transmet \u00e9galement des donn\u00e9es \u00e0 des distances \u00e9loign\u00e9es, en utilisant une technique de \u00abr\u00e9trodiffusion\u00bb sans alimentation qui fonctionne \u00e0 une fr\u00e9quence des centaines de fois sup\u00e9rieure aux RFID. Les techniques d&rsquo;optimisation des algorithmes permettent \u00e9galement \u00e0 la puce d&rsquo;ex\u00e9cuter un sch\u00e9ma de cryptographie populaire qui garantit des communications s\u00e9curis\u00e9es en utilisant une \u00e9nergie extr\u00eamement faible.<\/span><\/p>\n<p><span class=\"tlid-translation translation\" lang=\"fr\">\u00ab\u00a0Nous l&rsquo;appelons le\u00a0\u00bb tag pour tout. \u00ab\u00a0Et tout devrait signifier tout\u00a0\u00bb, explique le co-auteur Ruonan Han, professeur agr\u00e9g\u00e9 au D\u00e9partement de g\u00e9nie \u00e9lectrique et d&rsquo;informatique et chef du Groupe d&rsquo;\u00e9lectronique int\u00e9gr\u00e9e Terahertz dans les laboratoires de technologie des microsyst\u00e8mes (MTL).<\/span><\/p>\n<p><span class=\"tlid-translation translation\" lang=\"fr\">\u00abSi je veux suivre la logistique, par exemple, d&rsquo;un seul boulon ou d&rsquo;un implant dentaire ou puce de silicium, les \u00e9tiquettes RFID actuelles ne permettent pas cela. Nous avons construit une toute petite puce \u00e0 faible co\u00fbt, sans packaging, sans piles ou autres composants externes, qui stocke et transmet des donn\u00e9es sensibles.\u00bb<\/span><\/p>\n<p><strong>\u00e0 suivre: une antenne innovante<\/strong><\/p>\n<hr \/>\n<p><span class=\"tlid-translation translation\" lang=\"fr\">Une innovation que les chercheurs ont mise au point est un r\u00e9seau de petites antennes qui transmettent des donn\u00e9es dans les deux sens via la r\u00e9trodiffusion entre le Tag et le lecteur dans la gamme t\u00e9rahertz. La r\u00e9trodiffusion, couramment utilis\u00e9e dans les technologies RFID, se produit lorsqu&rsquo;un Tag renvoie un signal re\u00e7u \u00e0 un lecteur avec de l\u00e9g\u00e8res modulations qui correspondent aux donn\u00e9es transmises. Dans le syst\u00e8me des chercheurs, les antennes utilisent certaines techniques de s\u00e9paration et de mixage de signaux pour r\u00e9trodiffuser des signaux \u00e0 des fr\u00e9quences THz. <\/span> <span class=\"tlid-translation translation\" lang=\"fr\">Ces signaux se connectent d&rsquo;abord au lecteur, puis envoient des donn\u00e9es pour le chiffrement. Dans le r\u00e9seau d&rsquo;antennes est impl\u00e9ment\u00e9e une fonction de \u00abdirection du faisceau\u00bb, o\u00f9 les antennes focalisent les signaux vers un lecteur, les rendant plus efficaces, et augmentant la puissance et la port\u00e9e du signal et r\u00e9duisant les interf\u00e9rences. Il s&rsquo;agit de la premi\u00e8re d\u00e9monstration de directivit\u00e9 du faisceau par une Tag de r\u00e9trodiffusion, selon les chercheurs.<\/span><\/p>\n<figure class=\"image\" style=\"float:left\"><img decoding=\"async\" alt=\"\" height=\"237\" data-src=\"https:\/\/eenews.cdnartwhere.eu\/sites\/default\/files\/images\/01-picture-library\/eenews\/2020\/n-anticouterfeittag2.jpg\" width=\"355\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" style=\"--smush-placeholder-width: 355px; --smush-placeholder-aspect-ratio: 355\/237;\" \/><figcaption>Le Tag ID (zoom\u00e9, \u00e0 droite) peut envoyer des communications sans fil<br \/>\n\u00e0 des distances comparables \u00e0 des Tag RFID beaucoup plus grands<br \/>\n(\u00e0 gauche) et effectuer des algorithmes&nbsp;cryptographiques pour s\u00e9curiser<br \/>\ntout produit dans la chaine d&rsquo;approvisioonement.<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><span class=\"tlid-translation translation\" lang=\"fr\">De minuscules trous dans les antennes permettent \u00e0 la lumi\u00e8re du lecteur d&rsquo;atteindre les photodiodes situ\u00e9es en dessous qui fournissent environ 1 V de sortie et alimentent le processeur de la puce, qui ex\u00e9cute le sch\u00e9ma de \u00abcryptographie \u00e0 courbe elliptique\u00bb (ECC) de la puce. Dans ce syst\u00e8me, le Tag utilise une cl\u00e9 priv\u00e9e et une cl\u00e9 publique de lecteur pour s\u2019identifier uniquement aux lecteurs authoris\u00e9s. Cela signifie que tout espion qui ne poss\u00e8de pas la cl\u00e9 priv\u00e9e du lecteur ne devrait pas \u00eatre en mesure d&rsquo;identifier quel Tag fait partie du protocole en surveillant uniquement la liaison sans fil.&nbsp;<\/span> <span class=\"tlid-translation translation\" lang=\"fr\">Les chercheurs ont indiqu\u00e9 une port\u00e9e de signal d&rsquo;environ 5 centim\u00e8tres, ce qui est juste assez pratique pour utiliser un scanner de Tags portable, mais l&rsquo;augmentation de la distance de lecture \u00e0 quelques m\u00e8tres permettrait de lire les Tags \u00e0 partir d&rsquo;un seul poste de lecture \u00e0 un point de contr\u00f4le de la cha\u00eene d&rsquo;approvisionnement.<\/span><\/p>\n<p><span class=\"tlid-translation translation\" lang=\"fr\">Les chercheurs esp\u00e8rent \u00e9galement arriver \u00e0 alimenter la puce enti\u00e8rement via les signaux t\u00e9rahertz eux-m\u00eames, \u00e9liminant ainsi le besoin de photodiodes. Mesurant environ 1,6 millim\u00e8tre carr\u00e9, les puces ne co\u00fbteraient que quelques euro cents et seraient suffisamment petites pour \u00eatre int\u00e9gr\u00e9es dans des puces informatiques en silicium plus grandes, emp\u00eachant ainsi la contrefa\u00e7on.<\/span><\/p>\n<p><strong>Lire aussi: <\/strong><\/p>\n<p><a href=\"https:\/\/www.electronique-eci.com\/news\/ossia-e-peas-et-e-ink-sassocient-pour-concevoir-des-afficheurs-sur-papier-electronique-sans-fil\"><strong>Ossia, E-PEAS et E Ink s&rsquo;associent pour concevoir des afficheurs sur papier \u00e9lectronique sans fil pour l&rsquo;IoT<\/strong><\/a><\/p>\n<p>MIT \u2013 <a href=\"http:\/\/www.mit.edu\/\">www.mit.edu<\/a><\/p>\n<p><strong>Related articles:<\/strong><\/p>\n<p><a href=\"https:\/\/www.eenewseurope.com\/news\/implantable-alcohol-monitoring-chip-communicates-through-rf-backscatter\">Implantable alcohol-monitoring chip communicates through RF backscatter<\/a><\/p>\n<p><a href=\"https:\/\/www.eenewseurope.com\/news\/anti-counterfeiting-markers-merge-photonics-and-ar-nothing-copy\">Anti-counterfeiting markers merge photonics and AR: nothing to copy<\/a><\/p>\n<p><a href=\"https:\/\/www.eenewseurope.com\/news\/stepping-security-chip-design-texplained\">Stepping up security in chip design: Texplained<\/a><\/p>\n<p><a href=\"https:\/\/www.eenewseurope.com\/news\/analysis-tool-reads-through-chips-architectures\">Analysis tool reads through chips\u2019 architectures<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs du MIT ont invent\u00e9 un Tag d&rsquo;identification cryptographique suffisamment petite pour tenir sur pratiquement n&rsquo;importe quel produit et v\u00e9rifier son authenticit\u00e9, elle pourrait \u00eatre utilis\u00e9e pour lutter contre la contrefa\u00e7on de la cha\u00eene d&rsquo;approvisionnement, qui peut co\u00fbter des milliards de dollars par an aux entreprises.<\/p>\n","protected":false},"author":22,"featured_media":62983,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[883],"tags":[893,916,915],"domains":[47],"ppma_author":[1149],"class_list":["post-62982","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologies","tag-authentication-encryption-fr","tag-rf-transmission-fr","tag-wireless-communications-fr","domains-electronique-eci"],"acf":[],"yoast_head":"<title>Tag cryptographique sans batterie emp\u00eachant la contre-fa\u00e7on ...<\/title>\n<meta name=\"description\" content=\"Des chercheurs du MIT ont invent\u00e9 un Tag d&#039;identification cryptographique suffisamment petite pour tenir sur pratiquement n&#039;importe quel produit et...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/62982\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tag cryptographique sans batterie emp\u00eachant la contre-fa\u00e7on\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs du MIT ont invent\u00e9 un Tag d&#039;identification cryptographique suffisamment petite pour tenir sur pratiquement n&#039;importe quel produit et v\u00e9rifier son authenticit\u00e9, elle pourrait \u00eatre utilis\u00e9e pour lutter contre la contrefa\u00e7on de la cha\u00eene d&#039;approvisionnement, qui peut co\u00fbter des milliards de dollars par an aux entreprises.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/62982\/\" \/>\n<meta property=\"og:site_name\" content=\"EENewsEurope\" \/>\n<meta property=\"article:published_time\" content=\"2020-02-24T11:18:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/import\/default\/files\/sites\/default\/files\/images\/n-anticouterfeittag2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"948\" \/>\n\t<meta property=\"og:image:height\" content=\"632\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"eeNews Europe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"eeNews Europe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/\"},\"author\":{\"name\":\"eeNews Europe\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/9eff4051fa9dac8230052de45e32b0f4\"},\"headline\":\"Tag cryptographique sans batterie emp\u00eachant la contre-fa\u00e7on\",\"datePublished\":\"2020-02-24T11:18:50+00:00\",\"dateModified\":\"2020-02-24T11:18:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/\"},\"wordCount\":934,\"publisher\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#organization\"},\"keywords\":[\"Authentication &amp; Encryption\",\"RF transmission\",\"Wireless Communications\"],\"articleSection\":[\"Technologies\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/\",\"name\":\"Tag cryptographique sans batterie emp\u00eachant la contre-fa\u00e7on -\",\"isPartOf\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#website\"},\"datePublished\":\"2020-02-24T11:18:50+00:00\",\"dateModified\":\"2020-02-24T11:18:50+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ecinews.fr\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tag cryptographique sans batterie emp\u00eachant la contre-fa\u00e7on\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#website\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/\",\"name\":\"EENewsEurope\",\"description\":\"Just another WordPress site\",\"publisher\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ecinews.fr\/fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#organization\",\"name\":\"EENewsEurope\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"contentUrl\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"width\":283,\"height\":113,\"caption\":\"EENewsEurope\"},\"image\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/9eff4051fa9dac8230052de45e32b0f4\",\"name\":\"eeNews Europe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/image\/fae8f0cb15861c4ae0ed4872e2c9fc22\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5081509054e28b04ecd976976e723ce0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5081509054e28b04ecd976976e723ce0?s=96&d=mm&r=g\",\"caption\":\"eeNews Europe\"}}]}<\/script>","yoast_head_json":{"title":"Tag cryptographique sans batterie emp\u00eachant la contre-fa\u00e7on ...","description":"Des chercheurs du MIT ont invent\u00e9 un Tag d'identification cryptographique suffisamment petite pour tenir sur pratiquement n'importe quel produit et...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/62982\/","og_locale":"fr_FR","og_type":"article","og_title":"Tag cryptographique sans batterie emp\u00eachant la contre-fa\u00e7on","og_description":"Des chercheurs du MIT ont invent\u00e9 un Tag d'identification cryptographique suffisamment petite pour tenir sur pratiquement n'importe quel produit et v\u00e9rifier son authenticit\u00e9, elle pourrait \u00eatre utilis\u00e9e pour lutter contre la contrefa\u00e7on de la cha\u00eene d'approvisionnement, qui peut co\u00fbter des milliards de dollars par an aux entreprises.","og_url":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/62982\/","og_site_name":"EENewsEurope","article_published_time":"2020-02-24T11:18:50+00:00","og_image":[{"width":948,"height":632,"url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/import\/default\/files\/sites\/default\/files\/images\/n-anticouterfeittag2.jpg","type":"image\/jpeg"}],"author":"eeNews Europe","twitter_card":"summary_large_image","twitter_misc":{"Written by":"eeNews Europe","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/#article","isPartOf":{"@id":"https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/"},"author":{"name":"eeNews Europe","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/9eff4051fa9dac8230052de45e32b0f4"},"headline":"Tag cryptographique sans batterie emp\u00eachant la contre-fa\u00e7on","datePublished":"2020-02-24T11:18:50+00:00","dateModified":"2020-02-24T11:18:50+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/"},"wordCount":934,"publisher":{"@id":"https:\/\/www.ecinews.fr\/fr\/#organization"},"keywords":["Authentication &amp; Encryption","RF transmission","Wireless Communications"],"articleSection":["Technologies"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/","url":"https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/","name":"Tag cryptographique sans batterie emp\u00eachant la contre-fa\u00e7on -","isPartOf":{"@id":"https:\/\/www.ecinews.fr\/fr\/#website"},"datePublished":"2020-02-24T11:18:50+00:00","dateModified":"2020-02-24T11:18:50+00:00","breadcrumb":{"@id":"https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ecinews.fr\/fr\/tag-cryptographique-sans-batterie-empechant-la-contre-facon\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ecinews.fr\/fr\/"},{"@type":"ListItem","position":2,"name":"Tag cryptographique sans batterie emp\u00eachant la contre-fa\u00e7on"}]},{"@type":"WebSite","@id":"https:\/\/www.ecinews.fr\/fr\/#website","url":"https:\/\/www.ecinews.fr\/fr\/","name":"EENewsEurope","description":"Just another WordPress site","publisher":{"@id":"https:\/\/www.ecinews.fr\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ecinews.fr\/fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.ecinews.fr\/fr\/#organization","name":"EENewsEurope","url":"https:\/\/www.ecinews.fr\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","contentUrl":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","width":283,"height":113,"caption":"EENewsEurope"},"image":{"@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/9eff4051fa9dac8230052de45e32b0f4","name":"eeNews Europe","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/image\/fae8f0cb15861c4ae0ed4872e2c9fc22","url":"https:\/\/secure.gravatar.com\/avatar\/5081509054e28b04ecd976976e723ce0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5081509054e28b04ecd976976e723ce0?s=96&d=mm&r=g","caption":"eeNews Europe"}}]}},"authors":[{"term_id":1149,"user_id":22,"is_guest":0,"slug":"eenews-europe","display_name":"eeNews Europe","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/5081509054e28b04ecd976976e723ce0?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/62982"}],"collection":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/comments?post=62982"}],"version-history":[{"count":0,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/62982\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media\/62983"}],"wp:attachment":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media?parent=62982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/categories?post=62982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/tags?post=62982"},{"taxonomy":"domains","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/domains?post=62982"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/ppma_author?post=62982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}