{"id":4357,"date":"2019-09-09T07:55:42","date_gmt":"2019-09-09T05:55:42","guid":{"rendered":"http:\/\/variances.eu\/?p=4357"},"modified":"2019-09-09T08:10:54","modified_gmt":"2019-09-09T06:10:54","slug":"les-big-data-nouveaux-enjeux-vieilles-questions-ou-comment-faire-des-statistiques-exhaustives-mais-non-intrusives","status":"publish","type":"post","link":"https:\/\/variances.eu\/?p=4357","title":{"rendered":"Les big data  :  nouveaux enjeux, vieilles questions (ou comment faire des statistiques exhaustives mais non intrusives)"},"content":{"rendered":"<p><em>Mi-avril 2019, est paru un num\u00e9ro double de la revue \u00ab\u00a0Economie et statistiques\u00a0\u00bb, consacr\u00e9 aux big data. L\u2019introduction est sign\u00e9e par un fid\u00e8le de \u00ab\u00a0Variances\u00a0\u00bb, Philippe Tassi. Philippe, avec un peu d\u2019aide de G\u00e9rard Bouvier, tous deux du comit\u00e9 \u00e9ditorial, vous proposent un r\u00e9sum\u00e9 de cette introduction pour notre revue. Naturellement, tant le num\u00e9ro double (<span style=\"text-decoration: underline; color: #0000ff;\"><a style=\"color: #0000ff; text-decoration: underline;\" href=\"https:\/\/www.insee.fr\/fr\/statistiques\/3706255\">https:\/\/www.insee.fr\/fr\/statistiques\/3706255<\/a><\/span>) que l\u2019introduction (<span style=\"text-decoration: underline; color: #0000ff;\"><a style=\"color: #0000ff; text-decoration: underline;\" href=\"https:\/\/www.insee.fr\/fr\/statistiques\/3705956?sommaire=3706255\">https:\/\/www.insee.fr\/fr\/statistiques\/3705956?sommaire=3706255<\/a><\/span>) m\u00e9ritent d\u2019\u00eatre lus int\u00e9gralement.<\/em><\/p>\n<p>L\u2019introduction d\u00e9bute par une perspective historique, qui fait appara\u00eetre les big data comme un retour de balancier vers l\u2019exhaustif apr\u00e8s les heures de gloire de l\u2019\u00e9chantillonnage. Une analyse des diff\u00e9rents probl\u00e8mes pos\u00e9s par les big data constitue le centre de la r\u00e9flexion qui s\u2019appuie sur le pass\u00e9 r\u00e9cent et s\u2019ouvre vers le futur \u2026 proche. L\u2019introduction comporte en outre une pr\u00e9sentation des articles du num\u00e9ro double qui n\u2019est pas reprise ici et une riche bibliographie.<\/p>\n<h3><strong>Un peu d\u2019histoire(s)<\/strong><\/h3>\n<p>La collecte de donn\u00e9es nombreuses, et m\u00eame exhaustives, ne date pas de l\u2019\u00e8re num\u00e9rique ; cette activit\u00e9 a suivi de pr\u00e8s l\u2019apparition de l\u2019\u00e9cri\u00adture, qui \u00e9tait une condition n\u00e9cessaire. Les historiens et arch\u00e9ologues consid\u00e8rent que celle\u2011ci est apparue en Basse M\u00e9sopotamie, l\u2019actuel Irak, environ 5 000 ans avant notre \u00e8re, \u00e9poque o\u00f9 se produisent les premi\u00e8res s\u00e9dentarisations. Cela eut pour cons\u00e9quence la naissance des cit\u00e9s du pays de Sumer. Pour g\u00e9rer, conna\u00eetre et administrer de telles cit\u00e9s, la m\u00e9moire ne suffit plus, et il faut employer des traces \u00e9crites. Le site d\u2019Uruk a r\u00e9v\u00e9l\u00e9 de nombreuses tablettes d\u2019argile, premi\u00e8res manifestations de l\u2019\u00e9criture. La collecte de donn\u00e9es peut commencer, avec deux centres d\u2019int\u00e9r\u00eat majeurs : l\u2019astronomie et le d\u00e9nombrement exhaustif des populations. Ce d\u00e9nombrement n\u2019est pas \u00e9tranger aux besoins de compter la force de travail et le potentiel fiscal offert par la population. Les recensements sont assur\u00e9ment des pratiques anciennes. La Chine et l\u2019Inde, au dernier mill\u00e9naire avant notre \u00e8re, ont des syst\u00e8mes portant sur de vastes territoires. En Inde, l\u2019empire Maurya couvre un vaste territoire, proche de celui de l\u2019Inde actuelle et son premier empereur, Chandragupta, met en place un recensement au 4e si\u00e8cle avant J. C.<\/p>\n<p>Si l\u2019on retient la d\u00e9finition de l\u2019IA par Yann LeCun, titulaire de la chaire \u00ab Informatique et sciences num\u00e9riques \u00bb du Coll\u00e8ge de France en 2016, \u00ab faire faire aux machines des activit\u00e9s que l\u2019on attribue g\u00e9n\u00e9ralement aux animaux et aux humains \u00bb, il serait peut\u2011\u00eatre pos\u00adsible de faire remonter son apparition \u00e0 Babylone ou l\u2019Empire chinois, tant il semble naturel d\u2019avoir tr\u00e8s t\u00f4t cherch\u00e9 \u00e0 mod\u00e9liser le comportement du cerveau humain et \u00e0 repr\u00e9senter l\u2019homme comme une machine pour pouvoir ensuite concevoir des machines apprenantes.<\/p>\n<p>Plus proche de nous, le Catalan Ramon Llull (1232\u20111315), philosophe th\u00e9ologien, inventeur des \u00ab machines logiques \u00bb, est consid\u00e9r\u00e9 comme un pr\u00e9curseur, que Gottfried Leibniz, au 17e si\u00e8cle reconna\u00eetra comme source d\u2019inspiration. Le \u00ab\u00a0big data\u00a0\u00bb et l\u2019IA ont donc de tr\u00e8s anciennes racines.<\/p>\n<p>L\u2019amorce d\u2019approches d\u2019\u00e9chantillonnage se produit au milieu du 17e si\u00e8cle (on citera ici J.Graunt, William Petty et Vauban). Ce n\u2019est qu\u2019au 20e si\u00e8cle que l\u2019on observe un lent recul de l\u2019exhaus\u00adtivit\u00e9. On peut dater l\u2019acte fondateur du paradigme de l\u2019\u00e9chantillonnage en 1895 (Communication d\u2019A. N. Kiaer, au Congr\u00e8s de Berne de l\u2019Institut International de Statistique). Suivront l\u2019article de r\u00e9f\u00e9rence sur la th\u00e9orie des sondages (Neyman, 1934) et des applications pratiques\u00a0: analyses \u00e9conomiques \u00e0 partir des panels de consommateurs ou distributeurs (Nielsen, GfK, &#8230;). G.Gallup triomphe d\u00e8s 1936 en pr\u00e9voyant par sondages la victoire de Roosevelt. L\u2019Institut Fran\u00e7ais d\u2019Opinion Publique (IFOP) est fond\u00e9 (par J.Stoetzel) en 1937. Apr\u00e8s la guerre, l\u2019\u00e9chantillonnage devient la r\u00e9f\u00e9rence par la rapidit\u00e9 d\u2019exploitation, la r\u00e9duction des co\u00fbts, dans un contexte de forte avanc\u00e9e des probabilit\u00e9s et de la statistique et de l\u2019informatique avec, en outre, une g\u00e9n\u00e9ralisation des domaines d\u2019application en \u00e9conomie, statistique officielle, sant\u00e9, marketing, sociologie, audience des m\u00e9dias, science politique, etc. Mais un retour de l\u2019exhaustif est tangible depuis la fin du 20e si\u00e8cle. Des bases de donn\u00e9es et une masse d\u2019informations de plus en plus grandes peuvent \u00eatre trait\u00e9es num\u00e9riquement. Mieux encore, il devient possible de mettre sous la m\u00eame forme des informations historiquement distinctes et h\u00e9t\u00e9ro\u00adg\u00e8nes et de les traiter.<\/p>\n<p>Les big data poss\u00e8dent deux param\u00e8tres majeurs qui aident \u00e0 d\u00e9finir leur volum\u00e9\u00adtrie : quantit\u00e9 et fr\u00e9quence d\u2019acquisition, la quantit\u00e9 recueillie pouvant aller jusqu\u2019\u00e0 l\u2019exhaustivit\u00e9, et la fr\u00e9quence jusqu\u2019au temps r\u00e9el.<\/p>\n<h3><strong>Les questions pos\u00e9es par les <\/strong><strong>big data<\/strong><\/h3>\n<p>Les big data soul\u00e8vent des questions diverses, parfois anciennes, parfois nouvelles, concernant les m\u00e9thodes de traitement, le stockage, la protection et la s\u00e9curit\u00e9, les droits de propri\u00e9t\u00e9, etc. : quels traitements statistiques ou algorithmes appliquer aux donn\u00e9es ? Quels sont le statut des donn\u00e9es et celui de leur auteur\/propri\u00e9taire ? Qu\u2019en est\u2011il du cadre r\u00e9glementaire ou l\u00e9gislatif ? Questions qu\u2019il convient d\u2019aborder car les big data s\u2019installent dans de nombreux domaines pour longtemps.<\/p>\n<p>En France, les orientations ont \u00e9t\u00e9 clairement annonc\u00e9es par les trente\u2011quatre pro\u00adpositions pour relancer l\u2019industrialisation en France (Fran\u00e7ois Hollande, septembre 2013), le rapport de la Commission Innovation 2030 pr\u00e9sid\u00e9e par Anne Lauvergeon, qui mettait particuli\u00e8rement en avant la qualit\u00e9 reconnue des formations math\u00e9matiques et statistiques fran\u00e7aises. Dans sa r\u00e9flexion strat\u00e9gique \u00ab Insee 2025 \u00bb, l\u2019Insee a abord\u00e9 l\u2019acc\u00e8s aux donn\u00e9es priv\u00e9es et leur usage pour la statistique publique. Les objets connect\u00e9s, l\u2019internet des objets, renforcent ce ph\u00e9nom\u00e8ne (Nemri, 2015).<\/p>\n<h3><strong>La confiance se construit sur deux piliers\u00a0: le premier est r\u00e9glementaire, le second technique.<\/strong><\/h3>\n<p>Les donn\u00e9es et les statistiques, d\u00e9tenues ou \u00e9labor\u00e9es par les administrations ou les entreprises, ont en g\u00e9n\u00e9ral \u00e9t\u00e9 construites \u00e0 partir d\u2019informations individuelles, ce qui pose la question de la protection des sources, c\u2019est\u2011\u00e0\u2011dire de la vie priv\u00e9e. Compte tenu des progr\u00e8s constants de la science et des process de traitement, comment \u00e9ta\u00adblir et maintenir la confiance du grand public, partie prenante num\u00e9ro un, tout en respectant l\u2019\u00e9quilibre entre promesse de confidentialit\u00e9 et utilisation des donn\u00e9es recueillies ? Pour y r\u00e9pondre, deux approches compl\u00e9mentaires : l\u2019une est r\u00e9glemen\u00adtaire, car les \u00c9tats ont pris conscience depuis longtemps de la n\u00e9cessit\u00e9 d\u2019\u00e9tablir des garde\u2011fous juridiques ; l\u2019autre vise \u00e0 s\u2019appuyer sur la technologie en dressant des obstacles techniques pour emp\u00eacher la diffusion de donn\u00e9es contre le gr\u00e9 de leur sujet.<\/p>\n<p>Le cadre l\u00e9gislatif fran\u00e7ais s\u2019appuie notamment sur les lois, celle de 1951 relative \u00e0 l\u2019obligation, \u00e0 la coordination et au secret en mati\u00e8re statistique et celle dite \u00ab\u00a0Informatique et Libert\u00e9s \u00bb de 1978. Le secret statistique se d\u00e9finit comme une \u00ab impossibilit\u00e9 d\u2019identification \u00bb, contraignante pour les recensements ou les enqu\u00eates.\u00a0 Le Code des Postes et T\u00e9l\u00e9communications \u00e9lectroniques (loi de 1984 modifi\u00e9e plusieurs fois) aborde le traitement des donn\u00e9es personnelles dans le cadre des services de commu\u00adnications \u00e9lectroniques, notamment via les r\u00e9seaux. Tr\u00e8s r\u00e9cemment (2014) le Conseil d\u2019\u00c9tat a publi\u00e9 un ouvrage intitul\u00e9 \u00ab Le num\u00e9rique et les droits fondamentaux \u00bb contenant cinquante propositions. Mentionnons encore les codes de d\u00e9ontologie professionnels, comme celui de l\u2019European Society for Opinion and Market Research (ESOMAR), n\u00e9 en 1948, et r\u00e9guli\u00e8rement mis \u00e0 jour pour pr\u00e9ciser les \u00ab bonnes pratiques \u00bb dans la conduite des \u00e9tudes de march\u00e9 et d\u2019opinion.<\/p>\n<p>La loi de 1978 pr\u00e9cise les r\u00e8gles applicables aux donn\u00e9es \u00e0 carac\u00adt\u00e8re personnel. Elle comporte des d\u00e9finitions pr\u00e9cises et extensives de ce qu\u2019est une donn\u00e9e \u00e0 caract\u00e8re personnel, l\u2019identification directe ou indirecte, les traitements, \u2026\u00a0 Ceci est important, les big data permettant des traitements massifs de donn\u00e9es et des analyses extensives permettant l\u2019inf\u00e9rence \u00e0 des degr\u00e9s de haute sophistication.<\/p>\n<p>Enfin, depuis 2016 et sa mise en \u0153uvre au niveau europ\u00e9en en mai 2018, le RGPD (R\u00e8glement g\u00e9n\u00e9ral de protection des donn\u00e9es) est au centre de toutes les attentions ; et ce d\u2019autant plus qu\u2019il va \u00eatre suivi par le r\u00e8glement e\u2011privacy, loi sp\u00e9ciale du RGPD.<\/p>\n<h3><strong>Prot\u00e9ger les donn\u00e9es\u00a0: une probl\u00e9matique ancienne<\/strong><\/h3>\n<p>Le rapport entre l\u2019informatique, la vie priv\u00e9e, les donn\u00e9es nominatives et les bases de donn\u00e9es est un champ de recherche assez ancien, abord\u00e9 formellement depuis les ann\u00e9es 1970.<\/p>\n<p>La cyber\u2011s\u00e9curit\u00e9 et les m\u00e9thodes de cryptage ont bien \u00e9volu\u00e9 depuis leur origine il y a plus de trois mill\u00e9naires. Ces m\u00e9thodes permettent de rendre illisible, c\u2019est\u2011\u00e0\u2011dire incompr\u00e9hensible, un document \u2013 au sens large \u2013 \u00e0 quiconque ne d\u00e9tient pas la cl\u00e9 de cryptage. Jules C\u00e9sar cryptait les messages qu\u2019il envoyait \u00e0 ses g\u00e9n\u00e9raux ; le code utilis\u00e9 par le t\u00e9l\u00e9\u00adgraphe \u00e9lectrique de Samuel Morse en est un autre exemple, bien plus r\u00e9cent.<\/p>\n<p>Dans le contexte des bases de donn\u00e9es telles qu\u2019elles existaient avant 1980, le statisticien su\u00e9dois Tore Dalenius a \u00e9nonc\u00e9 des principes touchant \u00e0 l\u2019\u00e9thique, au respect de l\u2019intimit\u00e9 et de la vie priv\u00e9e. Son article (Dalenius, 1977) posait le principe suivant : \u00ab Acc\u00e9der \u00e0 une base de donn\u00e9es ne doit pas permettre d\u2019apprendre plus de choses sur un individu que ce qui pourrait \u00eatre appris sans acc\u00e9der \u00e0 cette base de donn\u00e9es \u00bb\u00a0. Il ajoutait : <em>X<\/em>(<em>i<\/em>) \u00e9tant la valeur de la variable <em>X <\/em>pour l\u2019individu <em>i<\/em>, si la publication d\u2019un agr\u00e9gat statistique <em>T <\/em>permet de d\u00e9terminer <em>X<\/em>(<em>i<\/em>) pr\u00e9cis\u00e9ment, sans acc\u00e9der \u00e0 <em>T<\/em>, il y a une faille de confidentialit\u00e9. Ce principe semble acceptable. Garantir la confidentialit\u00e9 est difficile, notamment du fait qu\u2019une tierce partie qui souhaiterait recueillir des donn\u00e9es \u00e0 caract\u00e8re personnel sur l\u2019individu <em>i <\/em>peut y parvenir en tirant parti d\u2019informations auxiliaires qui lui sont accessibles en dehors de la base de donn\u00e9es.<\/p>\n<h3><strong>Diff\u00e9rentes solutions \u2026 partielles\u00a0: l\u2019anonymisation, la destruction ou l\u2019agr\u00e9gation de donn\u00e9es<\/strong><\/h3>\n<p>Pour prot\u00e9ger les donn\u00e9es, l\u2019anonymisation se pose d\u2019embl\u00e9e comme une solution. Cela revient \u00e0 retirer de la base de donn\u00e9es toutes les variables permettant d\u2019identifier une personne particuli\u00e8re. Nous retrouvons ici la notion de donn\u00e9e \u00e0 caract\u00e8re personnel \u00e9voqu\u00e9e par la loi Informatique et Libert\u00e9s ; une personne physique est certes identifi\u00e9e par son nom. Mais elle peut l\u2019\u00eatre aussi par bien d\u2019autres variables caract\u00e9ristiques. Citons\u00a0: un code d\u2019immatricula\u00adtion, une adresse (postale ou IP), des num\u00e9ros ou codes de t\u00e9l\u00e9phone, des photographies, une empreinte digitale ou l\u2019ADN. Plus g\u00e9n\u00e9ralement, des variables permet\u00adtent, par croisement ou par recoupement, de retrouver un individu dans un ensemble (par exemple : sa commune de naissance, la date de sa naissance ou le bureau o\u00f9 il vote). L\u2019identification est moins parfaite ou moins imm\u00e9diate que par son patronyme, mais elle est tr\u00e8s probable, ce qui nous \u00e9loigne sensiblement de l\u2019igno\u00adrance parfaite !<\/p>\n<p>Depuis plus d\u2019une dizaine d\u2019ann\u00e9es, les technologies d\u2019information et communica\u00adtion cr\u00e9ent de nombreuses donn\u00e9es exploitables par une analyse du type pr\u00e9c\u00e9dent, \u00e0 l\u2019occasion d\u2019un appel t\u00e9l\u00e9phonique depuis un appareil mobile ou d\u2019une connexion Internet, par exemple. Concept \u00e0 premi\u00e8re vue simple \u00e0 comprendre et \u00e0 mettre en \u0153uvre, l\u2019anonymisation peut se r\u00e9v\u00e9ler complexe ; elle risque aussi de supprimer des variables utiles ou pertinentes de la base de donn\u00e9es. En outre, on constate que le nombre de failles dans la confidentialit\u00e9 cro\u00eet avec les progr\u00e8s scientifiques.<\/p>\n<p>Une autre m\u00e9thode consiste \u00e0 supprimer les donn\u00e9es au\u2011del\u00e0 d\u2019un certain d\u00e9lai pendant lequel elles resteraient op\u00e9rationnelles. N\u00e9anmoins, des donn\u00e9es effa\u00adc\u00e9es peuvent avoir de la valeur tr\u00e8s longtemps, pour des historiens ou pour des chercheurs par exemple. Reprenant le principe de la loi de 1951 pour le secret statistique sur les entreprises, on pourrait alors agr\u00e9ger les don\u00adn\u00e9es individuelles et ne divulguer, apr\u00e8s un certain temps, que des r\u00e9sultats agr\u00e9g\u00e9s.<\/p>\n<h3><strong>Plus r\u00e9centes, mais encore imparfaites\u00a0: l\u2019obscurcissement ou le bruitage<\/strong><\/h3>\n<p>Obscurcir les donn\u00e9es consiste \u00e0 pr\u00e9server la confidentialit\u00e9 des donn\u00e9es en les \u00ab alt\u00e9rant \u00bb. Ceci peut \u00eatre fait indirectement, en plongeant ces donn\u00e9es dans des espaces de dimension plus \u00e9lev\u00e9e, suivant un principe de dilution de la donn\u00e9e significative ; ou directement en transformant les donn\u00e9es pour les rendre insignifiantes. On peut, par exemple, cr\u00e9er des variables additionnelles qui augmen\u00adtent la dimension du vecteur de donn\u00e9es et cr\u00e9er ainsi un \u00ab brouillard \u00bb masquant ce que l\u2019on d\u00e9tient. Dans la deuxi\u00e8me famille, on distingue des techniques non\u2011perturbatrices : masquer la valeur de certaines cellules dans un tableau de r\u00e9sultats ; enlever des variables concernant certains individus ; diviser un \u00e9chantillon extrait de la base de donn\u00e9es ; combiner certaines cat\u00e9gories pour des variables \u00e0 moda\u00adlit\u00e9s, etc.<\/p>\n<p>Il y a, aussi et surtout, des m\u00e9thodes directement interventionnistes sur les donn\u00e9es qui permettent d\u2019engendrer du bruit, au sens large, de modifier certaines variables en les arrondissant ou en les bloquant par troncature \u00e0 des seuils. On peut \u00e9galement transformer les variables en leur appliquant un homomorphisme, permuter entre deux individus la valeur d\u2019une m\u00eame variable, ou perturber les donn\u00e9es par l\u2019ajout d\u2019un bruit al\u00e9atoire. N\u00e9e de travaux sur les donn\u00e9es manquantes (Little, 1993 ; Rubin, 1993, 2003), cette piste est particuli\u00e8rement int\u00e9\u00adressante pour des donn\u00e9es synth\u00e9tiques.<\/p>\n<h3><strong>Une approche nouvelle : la confidentialit\u00e9 diff\u00e9rentielle<\/strong><\/h3>\n<p>Depuis le milieu des ann\u00e9es 2000, une autre perspective existe pour prot\u00e9ger l\u2019in\u00adtimit\u00e9 (travaux de Dwork), dont la philosophie s\u2019inspire tr\u00e8s fortement de celle de Dalenius : \u00ab La probabilit\u00e9 d\u2019une cons\u00e9quence n\u00e9gative quelconque pour l\u2019indi\u00advidu <em>i <\/em>(par exemple le fait qu\u2019il se voie refuser un cr\u00e9dit ou une assurance) ne peut pas augmenter significativement en raison de la repr\u00e9sentation de <em>i <\/em>dans une base de donn\u00e9es. \u00bb<\/p>\n<p>Il convient de pond\u00e9rer l\u2019adverbe \u00ab significativement \u00bb car il est tr\u00e8s difficile de pr\u00e9dire quelle information \u2013 ou quelle combinaison d\u2019informations \u2013 pourrait avoir des cons\u00e9quences n\u00e9gatives pour l\u2019individu en question, si cette information \u00e9tait rendue publique. D\u2019autant que cette information peut \u00eatre non pas observ\u00e9e mais estim\u00e9e par un calcul ; et que, d\u2019autre part, certaines cons\u00e9quences qui sont consi\u00add\u00e9r\u00e9es comme n\u00e9gatives pour l\u2019un peuvent para\u00eetre, au contraire, positives pour un autre ! Cette approche que l\u2019on pourrait appeler \u00ab intimit\u00e9 \u00bb ou \u00ab confidentialit\u00e9 dif\u00adf\u00e9rentielle \u00bb (en anglais, differential privacy) repose sur des hypoth\u00e8ses probabilistes et statistiques. Peut\u2011\u00eatre va\u2011t\u2011elle se d\u00e9velopper ? L\u2019id\u00e9e est de quantifier le risque d\u2019une \u00e9ventuelle faille de confidentialit\u00e9, tout en mesurant l\u2019effet d\u2019une protection efficace des donn\u00e9es sur la vie priv\u00e9e, en termes statistiques. Un champ de recherche est ainsi ouvert pour analyser les donn\u00e9es apr\u00e8s obscurcissement, alt\u00e9ration ou modifica\u00adtion de l\u2019original afin d\u2019en pr\u00e9server la confidentialit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mi-avril 2019, est paru un num\u00e9ro double de la revue \u00ab\u00a0Economie et statistiques\u00a0\u00bb, consacr\u00e9 aux big data. L\u2019introduction est sign\u00e9e par un fid\u00e8le de \u00ab\u00a0Variances\u00a0\u00bb, Philippe Tassi. Philippe, avec un peu d\u2019aide de G\u00e9rard Bouvier, tous deux du comit\u00e9 \u00e9ditorial, vous proposent un r\u00e9sum\u00e9 de cette introduction pour notre revue. Naturellement, tant le num\u00e9ro double [&hellip;]<\/p>\n","protected":false},"author":249,"featured_media":4358,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[99,133],"tags":[],"class_list":["post-4357","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-big-data","category-themes","et-has-post-format-content","et_post_format-et-post-format-standard"],"_links":{"self":[{"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/posts\/4357","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/users\/249"}],"replies":[{"embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4357"}],"version-history":[{"count":0,"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/posts\/4357\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/media\/4358"}],"wp:attachment":[{"href":"https:\/\/variances.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4357"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}