{"id":2607,"date":"2017-10-20T10:17:42","date_gmt":"2017-10-20T08:17:42","guid":{"rendered":"http:\/\/variances.eu\/?p=2607"},"modified":"2020-05-13T15:13:31","modified_gmt":"2020-05-13T13:13:31","slug":"apt-detecter-lespion-systeme-dinformation","status":"publish","type":"post","link":"https:\/\/variances.eu\/?p=2607","title":{"rendered":"APT : d\u00e9tecter l&rsquo;espion qui est dans votre syst\u00e8me d&rsquo;information"},"content":{"rendered":"<p>Que signifie le fait d\u2019\u00eatre la cible d\u2019une Menace Persistante Avanc\u00e9e (APT ou Advanced Persistent Threat en anglais) ? Sans aucun doute, les APT sont des menaces beaucoup plus subtiles, intelligentes et dangereuses que les pr\u00e9c\u00e9dentes qui \u00e9taient al\u00e9atoires et g\u00e9n\u00e9ralement moins sophistiqu\u00e9es. Quoique pas compl\u00e8tement nouvelles, ces pratiques des cybercriminels n\u00e9cessitent une approche diff\u00e9rente pour s&rsquo;en pr\u00e9munir. La nouveaut\u00e9 fondamentale est qu&rsquo;elles obligent \u00e0 un constat alarmant de premier abord : il est impossible de garantir qu&rsquo;aucun \u00e9l\u00e9ment du syst\u00e8me d&rsquo;information ne sera jamais compromis. Partant de l\u00e0, il n&rsquo;est plus possible de consid\u00e9rer comme un paradigme la confiance dans le syst\u00e8me d&rsquo;information lui-m\u00eame, y compris pour les infrastructures op\u00e9r\u00e9es en propre.<\/p>\n<p>Les cybermenaces sont beaucoup plus sophistiqu\u00e9es, subtiles, complexes et discr\u00e8tes aujourd\u2019hui, et nous ne pouvons plus compter uniquement sur les d\u00e9fenses bas\u00e9es sur les bases de connaissances (signatures) pour les combattre. Nous devons battre l\u2019intelligence par l\u2019intelligence. Ceci explique d\u2019ailleurs l\u2019int\u00e9r\u00eat et l\u2019utilisation de plus en plus massive de l\u2019intelligence artificielle dans le domaine de la cyberd\u00e9fense.<\/p>\n<h3><strong>Mais plus pr\u00e9cis\u00e9ment, en quoi consistent ces nouvelles menaces ? <\/strong><\/h3>\n<p>Le premier point important \u00e0 comprendre, est que la nouveaut\u00e9 ne r\u00e9side pas dans les aspects purement technologiques de l&rsquo;attaque, ces derni\u00e8res mettent en \u0153uvre et utilisent peu ou prou les m\u00eames outils que les attaques plus classiques : des virus, des vers, des chevaux de Troie, des exploitations de vuln\u00e9rabilit\u00e9s connues ou non, etc. En revanche, ce qui change, c&rsquo;est la m\u00e9thode, une attaque persistante avanc\u00e9e est architectur\u00e9e comme un projet en tant que tel. Surtout, elle est cibl\u00e9e et elle dispose de moyens. Cibl\u00e9e car, contrairement aux attaques classiques qui sont lanc\u00e9es au hasard en esp\u00e9rant toucher quelques victimes et ont donc des taux de r\u00e9ussite assez faibles, elles sont destin\u00e9es et \u00e9labor\u00e9es sp\u00e9cifiquement pour une et une seule victime choisie et connue \u00e0 l&rsquo;avance. Elles disposent \u00e9galement de moyens : moyens en temps, puisque l&rsquo;objectif est la r\u00e9ussite de l&rsquo;attaque, peu importe combien de temps sera n\u00e9cessaire; moyens financiers, permettant de s&rsquo;adjoindre les comp\u00e9tences de sp\u00e9cialistes du domaine, d&rsquo;acheter des vuln\u00e9rabilit\u00e9s non encore divulgu\u00e9es (les fameuses <em>0-day<\/em>), de louer les services d&rsquo;infrastructures malfaisantes permettant de r\u00e9aliser certaines phases pr\u00e9liminaires de l&rsquo;attaque (Botnet pour l&rsquo;envoi de spams, ressources pour d\u00e9nis de services, plates-formes de g\u00e9n\u00e9ration de code, \u2026).<\/p>\n<p>Ces attaques ne font pas exclusivement appel aux moyens techniques pour infiltrer le syst\u00e8me d&rsquo;information de la victime, mais elles utilisent aussi des m\u00e9thodes issues du renseignement comme l&rsquo;ing\u00e9nierie sociale. Une phase importante dans la pr\u00e9paration consiste \u00e0 collecter des informations sur la cible. Les informations utiles sont de tous types : quels sont les composants du syst\u00e8me d&rsquo;information, quels sont les sous-traitants de l&rsquo;entreprise, quels services sont op\u00e9r\u00e9s en interne, externalis\u00e9s, qui sont les diff\u00e9rentes personnes cl\u00e9 (PDG, DG, DRH, DAF, \u2026), leur \u00e9tat-civil, leur centres d\u2019int\u00e9r\u00eats, &#8230; Aujourd&rsquo;hui, \u00e0 l&rsquo;\u00e8re de la communication universelle et du d\u00e9veloppement des r\u00e9seaux sociaux une bonne part de ces informations sont disponibles tr\u00e8s facilement sur le net. Pour le reste, elles seront obtenues via des phases d&rsquo;ing\u00e9nierie sociale aupr\u00e8s de collaborateurs de l&rsquo;entreprise ou de leurs proches.<\/p>\n<p>Cette \u00e9tape, aussi importante soit-elle, ne constitue qu&rsquo;une des phases de cette attaque. Il y aura ensuite tr\u00e8s probablement des tentatives d&rsquo;attaques beaucoup plus classiques visant \u00e0 savoir comment r\u00e9agit le syst\u00e8me d&rsquo;information, quelles sont les proc\u00e9dures de protection mises en \u0153uvre, en d\u00e9duire les r\u00e8gles du plan de s\u00e9curit\u00e9 et isoler ainsi les parties les plus vuln\u00e9rables. Tr\u00e8s souvent \u00e9galement dans le cycle de vie de ces attaques, il y aura une ou plusieurs tentatives d&rsquo;hame\u00e7onnage cibl\u00e9 (<em>spear phishing<\/em>) et\/ou d&rsquo;arnaque au pr\u00e9sident (<em>whaling<\/em>).<\/p>\n<p>Dans la plupart des cas c&rsquo;est \u00e0 partir de ce moment que le recours \u00e0 des vuln\u00e9rabilit\u00e9s non encore divulgu\u00e9es (<em>0-day<\/em>) est effectu\u00e9. C&rsquo;est la primo-infection proprement dite qui va ensuite d\u00e9rouler tout un ensemble de proc\u00e9dures plus ou moins longues et complexes selon le contexte et les capacit\u00e9s de d\u00e9fense de la cible afin de s&rsquo;implanter discr\u00e8tement et durablement dans le syst\u00e8me d&rsquo;information de la victime.<\/p>\n<p>Un peu plus avant dans le d\u00e9roulement de l\u2019attaque, un ou plusieurs agents de type <em>botnet<\/em> (cr\u00e9ant ainsi une ou plusieurs machines dont les attaquants peuvent prendre le contr\u00f4le) install\u00e9s durant les phases pr\u00e9c\u00e9dentes sont activ\u00e9s et c&rsquo;est \u00e0 partir de ce moment que l&rsquo;exfiltration des informations commence. G\u00e9n\u00e9ralement, les attaquants utilisent ce point d\u2019entr\u00e9e afin d\u2019obtenir des comptes d\u2019acc\u00e8s aux diff\u00e9rents points n\u00e9vralgiques du syst\u00e8me d\u2019information (serveurs, base de donn\u00e9es, routeurs, pare-feux, \u2026) puis d\u2019en augmenter les privil\u00e8ges. Il peut s&rsquo;\u00e9couler plusieurs mois, voire ann\u00e9es dans les cas extr\u00eames, entre l&rsquo;identification de la cible et la premi\u00e8re r\u00e9cup\u00e9ration d&rsquo;information par les cybercriminels. Un des objectifs importants des cybercriminels dans le contexte des APT, outre de r\u00e9cup\u00e9rer des informations qui seront monnay\u00e9es par la suite, est d&rsquo;\u00eatre extr\u00eamement discret afin de ne pas \u00e9veiller les soup\u00e7ons de la victime. En effet, une attaque APT reste un investissement important pour les organisations cybercriminelles et une fois qu&rsquo;elle a abouti, il est important qu&rsquo;elle reste en place le plus longtemps possible afin de rentabiliser au maximum les investissements r\u00e9alis\u00e9s. C\u2019est pour cette raison que, en parall\u00e8le de toutes les actions qui viennent d\u2019\u00eatre d\u00e9crites, une part non n\u00e9gligeable des efforts d\u00e9ploy\u00e9s par les cybercriminels consiste \u00e0 effacer les traces d\u2019activit\u00e9s suspectes tout au long du cycle de vie de l\u2019attaque.<\/p>\n<h3><strong>Les fronti\u00e8res du SI deviennent floues<\/strong><\/h3>\n<p>Nous constatons ici, que la cybercriminalit\u00e9 a aujourd\u2019hui de nombreuses similitudes avec l\u2019\u00e2ge d\u2019or de l\u2019espionnage d\u2019antan \u2013 infiltrer, se cacher et extraire des informations de valeur ou sensibles sans \u00eatre d\u00e9tect\u00e9. Cette approche est tr\u00e8s efficace dans un monde o\u00f9 les informations num\u00e9riques sont de plus en plus pr\u00e9cieuses.<\/p>\n<p>L\u2019infiltration furtive en ligne visant \u00e0 voler des informations confidentielles et de valeur est le but ultime des cybercriminels actuels. Il est clair que les organisations doivent \u00eatre particuli\u00e8rement vigilantes et pr\u00e9par\u00e9es pour d\u00e9tecter ces nouveaux types de menaces end\u00e9miques et continues. L\u2019injection et l\u2019ex\u00e9cution r\u00e9ussies de codes malfaisants au sein d&rsquo;un syst\u00e8me d&rsquo;information peuvent faire des ravages au sein d\u2019une organisation, le plus grand risque consistant dor\u00e9navant dans le vol de propri\u00e9t\u00e9 intellectuelle. Avantage concurrentiel, informations d\u2019initi\u00e9s, propri\u00e9t\u00e9 intellectuelle de valeur et cessible sont autant de donn\u00e9es pr\u00e9cieuses aussi bien pour les cybercriminels professionnels que pour les attaquants cautionn\u00e9s (fait encore non confirm\u00e9 mais plus que probable) par les Etats. Les donn\u00e9es personnelles sont bien entendu aussi des cibles de choix pour \u00eatre revendues. Et cela devient d&rsquo;autant plus grave dans le contexte de la nouvelle directive europ\u00e9enne (GDPR\u00a0) et sa mise en application dans les Etats membres, ne serait-ce qu&rsquo;\u00e0 cause des sanctions pr\u00e9vues.<\/p>\n<p>Dans ce contexte, un autre point pose probl\u00e8me. En effet, l&rsquo;\u00e9volution des usages comme le BYOD <em>(Bring Your Own Device)<\/em>, ou l&rsquo;adoption de plus en plus massive des technologies li\u00e9es au cloud favorisent les attaques avanc\u00e9es, ou pour le moins leur offrent plus de possibilit\u00e9s. Le BYOD souhait\u00e9, voulu, accept\u00e9 ou subi de fait, avec des \u00e9quipements non ma\u00eetris\u00e9s par l&rsquo;entreprise et utilis\u00e9s \u00e0 des fins \u00e0 la fois professionnelles et personnelles augmente le risque d&rsquo;exposition. Un simple lien sur Facebook vers une page Web infect\u00e9e peut s\u2019av\u00e9rer \u00eatre le point d\u2019entr\u00e9e dans le r\u00e9seau d\u2019une organisation. Les cybercriminels deviennent tr\u00e8s comp\u00e9tents dans le ciblage des personnes avec l\u2019objectif de les inciter \u00e0 leur insu \u00e0 donner acc\u00e8s \u00e0 leurs appareils et, par cons\u00e9quent, au r\u00e9seau de l\u2019entreprise. L&rsquo;arriv\u00e9e toujours plus importante de services cloud de tous types (Saas, IaaS, PaaS, priv\u00e9, public, hybride&#8230;) rend les fronti\u00e8res du syst\u00e8me d&rsquo;information floues, plus difficiles \u00e0 gouverner et potentiellement poreuses.<\/p>\n<h3><strong>Reconna\u00eetre l\u2019intrus<\/strong><\/h3>\n<p>Le tableau dress\u00e9 ici est bien noir, et il semble que ces attaques soient une fatalit\u00e9 contre laquelle il para\u00eet difficile d\u2019agir et de lutter. Par chance, il existe encore des moyens pour d\u00e9tecter les \u2018espions\u2019 qui tentent d\u2019infiltrer, et m\u00eame ceux qui ont eu acc\u00e8s au syst\u00e8me d\u2019information et s\u2019y sont implant\u00e9s. Comme toute activit\u00e9, de quelque type que ce soit, elles laissent toujours des indices, des traces. Il suffit de chercher les signes et, dans le cas d\u2019un \u2018espion\u2019 pr\u00e9sum\u00e9, on le pousse \u00e0 commettre des erreurs qui permettront de l\u2019identifier et de le confondre.<\/p>\n<p>Le principe de base de la d\u00e9tection d\u2019espions, est l\u2019analyse comportementale. L\u2019une de ces technologies dont nous entendons beaucoup parler depuis quelque temps est le <em>sandboxing<\/em>. L\u2019id\u00e9e assez simple consiste \u00e0 analyser le comportement d\u2019un fichier, le plus souvent ex\u00e9cutable (c\u2019est-\u00e0-dire un programme ou une application) en le faisant tourner dans un espace prot\u00e9g\u00e9, s\u00e9curis\u00e9 et confin\u00e9 afin d\u2019en observer les effets. Il ne s\u2019agit pas d\u2019une id\u00e9e nouvelle, mais cette approche se r\u00e9v\u00e8le \u00eatre de plus en plus utile dans la lutte contre les APT.<\/p>\n<p>Les logiciels malfaisants ont toujours essay\u00e9 de se dissimuler et les hackers d\u2019aujourd\u2019hui rendent leurs logiciels \u2018conscients\u2019 de leur environnement. Le <em>sandbox<\/em> offre un environnement virtuel \u00e9troitement contr\u00f4l\u00e9 dans lequel seules les ressources de base sont fournies pour permettre aux logiciels suspects ou inconnus de s\u2019ex\u00e9cuter, et o\u00f9 l\u2019acc\u00e8s au r\u00e9seau et aux autres fonctions critiques est restreint. Les logiciels malfaisants sont dup\u00e9s sur le fait qu\u2019ils ont atteint leur destination finale de sorte qu\u2019ils d\u00e9voilent leurs v\u00e9ritables comportements alors qu\u2019ils sont observ\u00e9s de pr\u00e8s. Mais comment savoir quels fichiers ou logiciel doivent \u00eatre analys\u00e9s de mani\u00e8re plus approfondie dans un tel environnement ? Ce traitement a en effet un co\u00fbt en terme de ressource et de temps de traitement. Comment d\u00e9duire leur dangerosit\u00e9 ou au contraire leur innocuit\u00e9 ?<\/p>\n<p>Il existe, fort heureusement, des indices qui permettent de r\u00e9pondre \u00e0 ces questions. Il y a des comportements d\u2019exfiltration et exploitations de failles qui, soit isol\u00e9ment soit conjointement, peuvent indiquer une activit\u00e9 de logiciels dangereux.<\/p>\n<p>Certaines charges malveillantes g\u00e9n\u00e8rent al\u00e9atoirement des chaines d\u2019adresses IP visant \u00e0 faciliter leur propagation, ou bien elles tentent d\u2019\u00e9tablir une connexion avec un serveur de commande et de contr\u00f4le dans le but d\u2019exfiltrer des donn\u00e9es ou de faire appel \u00e0 d\u2019autres ressources d\u2019attaques via un <em>botnet<\/em>. Si les d\u00e9tails du serveur distants sont identifi\u00e9s, c\u2019est comme si un espion pr\u00e9sum\u00e9 mis sous surveillance se d\u00e9voilait lorsqu\u2019il appelle son maitre-espion ou son officier de liaison.<\/p>\n<p>En outre, des cas av\u00e9r\u00e9s d\u2019attaques cibl\u00e9es avanc\u00e9es ont impliqu\u00e9 de nombreuses techniques pour dissimuler le vrai sens et l\u2019intention du code malfaisant en JavaScript et, bien s\u00fbr, le logiciel d\u2019attaque va certainement imiter le comportement du terminal ou de l\u2019application h\u00f4te pour \u00e9viter la d\u00e9tection. Par cons\u00e9quent, la tendance \u00e0 avoir des logiciels malfaisants chiffr\u00e9s au sein des charges d\u2019attaque expose l\u2019ensemble du trafic chiffr\u00e9 \u00e0 un risque \u00e9lev\u00e9.<\/p>\n<p>Pour une protection plus efficace et un meilleur contr\u00f4le, le <em>sandboxing<\/em> doit id\u00e9alement op\u00e9rer dans le cadre d\u2019une strat\u00e9gie multi-couches. La premi\u00e8re ligne de d\u00e9fense reste encore aujourd\u2019hui l\u2019anti-<em>malware<\/em> op\u00e9rant en temps r\u00e9el. Si les menaces s\u2019av\u00e8rent appropri\u00e9es\u00a0, les fichiers suspects peuvent \u00eatre soumis \u00e0 l\u2019analyse d\u2019une solution de <em>sandboxing<\/em>. Cette approche unifi\u00e9e et multi-couches offre plus de contr\u00f4le et de rapidit\u00e9 pour contrer une attaque potentielle. Et c\u2019est n\u00e9cessaire. De la m\u00eame fa\u00e7on que la cybercriminalit\u00e9 devient plus \u00e9volu\u00e9e et multi-couches, la strat\u00e9gie de s\u00e9curit\u00e9 de l\u2019organisation doit l\u2019\u00eatre \u00e9galement.<\/p>\n<h3><strong>Risque permanent<\/strong><\/h3>\n<p>Contre toute attente, il reste encore de nombreuses entreprises et organisations qui pensent que rien de tout cela ne les concerne. La forte m\u00e9diatisation autour de la \u2018cyber-guerre\u2019 d\u00e9chain\u00e9e entre les Etats-Nations soutient cette fausse id\u00e9e. Cependant, dans le cyber-espace, il n\u2019y a pas de fronti\u00e8res et toutes les organisations, grandes ou petites, sont une cible potentielle. Il est tr\u00e8s facile pour les cybercriminels comp\u00e9tents d\u2019utiliser la voie des r\u00e9seaux sociaux pour acc\u00e9der aux appareils et r\u00e9seaux. Rien ne les emp\u00eache de cibler les organisations, surtout s\u2019ils partent du principe que l\u2019organisation n\u2019est pas pr\u00e9par\u00e9e et est vuln\u00e9rable. Et avec des outils de cybercriminalit\u00e9 qui deviennent plus accessibles, qu\u2019est-ce qui emp\u00eache des concurrents ind\u00e9licats d\u2019utiliser ces m\u00e9thodes\u00a0? La fronti\u00e8re entre intelligence \u00e9conomique, espionnage industriel et guerre \u00e9conomique est parfois tr\u00e8s t\u00e9nue. De plus le mod\u00e8le \u00e9conomique des cyber-criminels et tout \u00e0 fait viable et p\u00e9renne, il n\u2019est donc pas envisageable que ce type d\u2019activit\u00e9 cesse naturellement. Les organisations doivent se pr\u00e9parer \u00e0 l\u2019attaque, l\u2019anticiper et mettre en \u0153uvre toutes les contre-mesures qui s\u2019imposent.<\/p>\n<h3><strong>Que faire\u00a0?<\/strong><\/h3>\n<p>Face aux APT, les d\u00e9fenses traditionnelles de s\u00e9curit\u00e9 IT sont obsol\u00e8tes et d\u00e9sormais inad\u00e9quates. Il est de plus en plus urgent pour les organisations de reconna\u00eetre et d\u2019accepter les risques r\u00e9els pos\u00e9s par ces menaces avanc\u00e9es et d\u2019adopter une approche multi-couches plus moderne et intelligente pour la d\u00e9tection et la r\u00e9solution des menaces. Le <em>sandboxing<\/em> est un des outils cl\u00e9 dans cette approche. Mais, au-del\u00e0 de cette technologie, c\u2019est bien l\u2019approche cybers\u00e9curit\u00e9 toute enti\u00e8re qu\u2019il faut repenser afin de la rendre plus intelligente, auto-adaptative et automatis\u00e9e. Aucune technologie de contre-mesure, quelle qu\u2019elle soit, ne peut permettre de se pr\u00e9munir de tous les risques et de tous les types d\u2019attaques. C\u2019est un ensemble de fonctions, collaborant collectivement qui va permettre d\u2019atteindre l\u2019objectif de protection. Par exemple, la solution de <em>sandboxing<\/em> va, suite \u00e0 l\u2019identification d\u2019une menace, non seulement r\u00e9pondre sur le niveau de risque du fichier qui lui a \u00e9t\u00e9 soumis mais g\u00e9n\u00e9rer automatiquement une signature anti-<em>malware<\/em> adapt\u00e9e qu\u2019elle va diffuser \u00e0 tous les points de filtrage (passerelles, messagerie, pare-feu de nouvelle g\u00e9n\u00e9ration, poste de travail, \u2026) permettant ainsi tr\u00e8s rapidement et de mettre en \u0153uvre automatiquement des m\u00e9canismes de segmentation et de confinement.<\/p>\n<p>Nous voyons ici qu\u2019il s\u2019agit bien d\u2019un \u00e9cosyst\u00e8me de s\u00e9curit\u00e9 qu\u2019il faut d\u00e9ployer, disposant d\u2019une coh\u00e9rence, d\u2019une coh\u00e9sion et d\u2019une synergie automatis\u00e9e entre toutes les fonctions afin d\u2019\u00e9lever le niveau global de la s\u00e9curit\u00e9 et d\u2019apporter au final plus d\u2019intelligence \u00e0 l\u2019architecture et l\u2019infrastructure de s\u00e9curit\u00e9. La d\u00e9finition de la politique et de la posture de s\u00e9curit\u00e9 reste quant \u00e0 elle de la responsabilit\u00e9 des CISO <em>(Chief Information Security Officer)<\/em>, RSSI <em>(Responsable de la S\u00e9curit\u00e9 des Syst\u00e8mes d&rsquo;Information)<\/em>, DPO <em>(Data Protection Officer)<\/em>. Ils devront \u00e9laborer un plan d&rsquo;actions d\u00e9finies, refl\u00e9tant la vision strat\u00e9gique de la direction en mati\u00e8re de s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information. A ce niveau ils ont \u00e9galement un r\u00f4le de conseil, les directions g\u00e9n\u00e9rales \u00e9tant parfois assez loin des r\u00e9alit\u00e9s en ce domaine. Cette politique de s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information est intrins\u00e8quement li\u00e9e \u00e0 la s\u00e9curit\u00e9 de l&rsquo;information, ainsi elle ne se limite pas \u00e0 la s\u00e9curit\u00e9 informatique. Elle permet de d\u00e9finir les objectifs \u00e0 atteindre et les moyens accord\u00e9s pour y parvenir en se basant sur une analyse des risques en mati\u00e8re de s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information. Aujourd&rsquo;hui il fait consensus que cette PSSI devra int\u00e9grer la description et la mise en place des m\u00e9canismes de gestion de crise sp\u00e9cifiques aux crises de cybers\u00e9curit\u00e9 (fuite de donn\u00e9es, blocage des syst\u00e8mes&#8230;). C&rsquo;est malheureusement, un point souvent omis y compris dans les grandes entreprises et organisations.<\/p>\n<p><em>\u00a0<\/em><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Que signifie le fait d\u2019\u00eatre la cible d\u2019une Menace Persistante Avanc\u00e9e (APT ou Advanced Persistent Threat en anglais) ? Sans aucun doute, les APT sont des menaces beaucoup plus subtiles, intelligentes et dangereuses que les pr\u00e9c\u00e9dentes qui \u00e9taient al\u00e9atoires et g\u00e9n\u00e9ralement moins sophistiqu\u00e9es. Quoique pas compl\u00e8tement nouvelles, ces pratiques des cybercriminels n\u00e9cessitent une approche diff\u00e9rente [&hellip;]<\/p>\n","protected":false},"author":97,"featured_media":2608,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[99,164,135],"tags":[],"class_list":["post-2607","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-big-data","category-intelligence-artificielle","category-tribune","et-has-post-format-content","et_post_format-et-post-format-standard"],"_links":{"self":[{"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/posts\/2607","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/users\/97"}],"replies":[{"embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2607"}],"version-history":[{"count":0,"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/posts\/2607\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/media\/2608"}],"wp:attachment":[{"href":"https:\/\/variances.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2607"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2607"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2607"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}