{"id":9084,"date":"2022-06-06T02:17:47","date_gmt":"2022-06-06T00:17:47","guid":{"rendered":"https:\/\/collectif-accad.fr\/site\/?p=9084"},"modified":"2022-06-02T14:20:01","modified_gmt":"2022-06-02T12:20:01","slug":"attaques-a-impulsions-electromagnetiques","status":"publish","type":"post","link":"https:\/\/collectif-accad.fr\/site\/attaques-a-impulsions-electromagnetiques\/","title":{"rendered":"Attaques \u00e0 impulsions \u00e9lectromagn\u00e9tiques"},"content":{"rendered":"<p style=\"text-align: left;\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\"><span style=\"font-size: 18pt;\"><b>L<\/b><\/span><b><span style=\"font-size: 18pt;\">es r\u00e9seaux de plus en plus vuln\u00e9rables<\/span> <\/b><\/span><\/span><\/span><\/p>\n<p align=\"left\"><!--more--><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Sans oublier la corruption industrielle de la science en France<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Si les attaques informatiques d\u00e9fraient r\u00e9guli\u00e8rement la chronique, les attaques par impulsions \u00e9lectromagn\u00e9tiques, elles, restent souvent hors du champ des pr\u00e9occupations de l&rsquo;industrie. Pourtant les infrastructures critiques y sont de plus en plus sensibles. <\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Si on parle beaucoup de cybers\u00e9curit\u00e9 de nos jours, la s\u00e9curit\u00e9 des \u00e9quipements \u00e9lectriques, \u00e9lectroniques et informatiques en eux-m\u00eames est souvent laiss\u00e9e de c\u00f4t\u00e9. Et pourtant, comme le souligne <span style=\"color: #0000ff;\">cet article r\u00e9cemment publi\u00e9 sur IEEE Spectrum<\/span>, le danger est bien r\u00e9el. Les syst\u00e8mes \u00e9lectroniques modernes sont plus vuln\u00e9rables que jamais aux attaques par impulsions \u00e9lectromagn\u00e9tiques (EMP), et la technologie permettant ces attaques est en parall\u00e8le devenue plus performante et facilement accessible. <\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Si les infrastructures industrielles modernes sont si vuln\u00e9rables, c&rsquo;est parce qu&rsquo;elles s&rsquo;appuient sur des syst\u00e8mes \u00e9lectroniques \u00e0 Haute Fr\u00e9quence mais utilisant de faibles voltages. Cela signifie que de tr\u00e8s courtes impulsions \u00e9lectromagn\u00e9tiques, \u00e9mises \u00e0 un haut voltage mais n&rsquo;utilisant que peu d&rsquo;\u00e9nergie, peuvent facilement les court-circuiter. <\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\"><b>Une vuln\u00e9rabilit\u00e9 accrue <\/b><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Par le pass\u00e9, ces attaques ne pr\u00e9sentaient pas un risque aussi important, car les composants cl\u00e9s fonctionnaient \u00e0 des voltages plus \u00e9lev\u00e9s et des fr\u00e9quences plus basses. Mais aujourd&rsquo;hui tous les secteurs industriels sont concern\u00e9s : r\u00e9seaux de t\u00e9l\u00e9communications, r\u00e9seaux \u00e9lectriques, distribution d&rsquo;eau, de gaz naturel, syst\u00e8mes financiers&#8230; Et cette faiblesse ne va faire que s&rsquo;accentuer avec l&rsquo;essor des smart grids et la connectivit\u00e9 \u00e9tendue que procurera l&rsquo;Internet des objets. Plus ces syst\u00e8mes d\u00e9pendront du bon fonctionnement de ces capteurs et r\u00e9gulateurs intelligents, plus ils seront vuln\u00e9rables. <\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Et un mat\u00e9riel restreint suffit pour r\u00e9aliser une attaque de ce type: un g\u00e9n\u00e9rateur, une source d&rsquo;alimentation (une batterie fait l&rsquo;affaire) et une antenne pour propager le champ ou, encore mieux, une connexion directe par c\u00e2ble \u00e0 la cible. Les attaques peuvent utiliser deux approches diff\u00e9rentes, bas\u00e9es sur deux types de champs. Ceux \u00e0 bande \u00e9troite, qui ne couvrent que peu de fr\u00e9quences, utilisent des impulsions durant entre 100 nanosecondes et plusieurs microsecondes et d\u00e9ploient plusieurs milliers de volts\/m\u00e8tre. Ils sont puissants mais ne sont efficaces que si les fr\u00e9quences utilis\u00e9es correspondent \u00e0 celles des circuits cibl\u00e9s. Les champs \u00e0 large bande ciblent quant \u00e0 eux de plus amples plages de fr\u00e9quences (par exemple allant de 100 Mhz \u00e0 1 Ghz). Ils envoient moins de puissance sur chaque fr\u00e9quence, mais permettent jusqu&rsquo;\u00e0 1 000 impulsions par seconde. <\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Les normes actuelles pour la majorit\u00e9 des \u00e9quipements requi\u00e8rent une r\u00e9sistance \u00e0 une impulsion de 1 kV\/m. Cela signifie qu&rsquo;un champ \u00e9lectrique de 2 kV\/m avec des impulsions de 200 picosecondes peut suffire \u00e0 perturber le fonctionnement d&rsquo;un microprocesseur et \u00e0 n\u00e9cessiter une r\u00e9initialisation d&rsquo;un syst\u00e8me. A 5 kV\/m, les circuits grillent et sont irr\u00e9cup\u00e9rables. En comparaison, le simulateur exp\u00e9rimental Jolt, sponsoris\u00e9 par l&rsquo;arm\u00e9e de l&rsquo;air am\u00e9ricaine, produisait en 2003 des champs \u00e9lectriques de 50 kV\/m avec une antenne install\u00e9e \u00e0 plus de 100 m\u00e8tres d&rsquo;une cible. <\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\"><b>Une menace \u00e0 prendre en compte <\/b><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Un autre probl\u00e8me li\u00e9 \u00e0 ces attaques est qu&rsquo;elles sont difficilement d\u00e9tectables si elles sont infructueuses. Un malfaiteur peut ainsi r\u00e9p\u00e9ter son coup des dizaines de fois, jusqu&rsquo;\u00e0 r\u00e9ussir. Et m\u00eame lorsqu&rsquo;elles sont couronn\u00e9es de succ\u00e8s, il n&rsquo;est pas toujours \u00e9vident pour l&rsquo;entit\u00e9 cibl\u00e9e (entreprise, organisation gouvernementale) de d\u00e9terminer avec pr\u00e9cision la cause du probl\u00e8me. Le danger de ces attaques n&rsquo;est probablement pas aussi important que ne le laisse entendre IEEE Spectrum, mais dans le cas d&rsquo;infrastructures industrielles critiques, il est imp\u00e9ratif de parer \u00e0 toutes les \u00e9ventualit\u00e9s. <\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Pour se prot\u00e9ger, l&rsquo;isolation m\u00e9tallique reste la meilleure solution. Le b\u00e9ton et les autres mat\u00e9riaux de construction ne bloquent pas efficacement les champs \u00e9lectromagn\u00e9tiques, et m\u00eame s&rsquo;ils le faisaient, une seule fen\u00eatre non prot\u00e9g\u00e9e suffit pour qu&rsquo;une attaque p\u00e9n\u00e8tre un b\u00e2timent. Sans parler des c\u00e2bles accessibles depuis l&rsquo;ext\u00e9rieur, qui sont une source majeure de vuln\u00e9rabilit\u00e9. Pour les infrastructures critiques, il est donc pr\u00e9f\u00e9rable d&rsquo;installer des grilles m\u00e9talliques agissant comme des cages de Faraday, de s&rsquo;assurer que les murs sont renforc\u00e9s avec de l&rsquo;acier, et de remplacer au maximum les c\u00e2bles m\u00e9talliques (cuivre) par de la fibre optique, ou du moins d&rsquo;installer des parasurtenseurs sur chaque c\u00e2ble entrant dans le b\u00e2timent. <\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\"><b>Pour en savoir plus\u00a0:<\/b><\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\"><span style=\"font-family: Comic Sans MS, cursive;\"><a href=\"https:\/\/www.usinenouvelle.com\/article\/attaques-a-impulsions-electromagnetiques-les-reseaux-de-plus-en-plus-vulnerables.N1856387\">https:\/\/www.usinenouvelle.com\/article\/attaques-a-impulsions-e<\/a> <\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: center;\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\"><span style=\"font-family: Comic Sans MS, cursive;\">** **<\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: center;\"><strong><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Corruption industrielle de la science en France<\/span><\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Notre enqu\u00eate sur les conflits d\u2019int\u00e9r\u00eats des auteurs de l\u2019\u00e9tude Mobi-kids [qui analyse l\u2019impact du t\u00e9l\u00e9phone sans fil sur le risque de tumeur du cerveau pour les jeunes] nous permet aujourd\u2019hui de montrer que dix des dix-huit intervenants en charge de la mesure de l\u2019exposition des malades travaillaient directement ou indirectement pour l\u2019industrie de la t\u00e9l\u00e9phonie mobile.\u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"justify\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Lire la site de l&rsquo;article : <\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"justify\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\"><a href=\"https:\/\/phonegatealert.org\/mobi-kids-etude-noyautee-par-industriels-telephonie-mobile?fbclid=IwAR3WDcnEwoeDOMEukxc1lT0rdwkKWVDAWDaoPEmBTIMBS0wSXHnJc2XvsJA\" target=\"_blank\" rel=\"noopener\">https:\/\/phonegatealert.org\/mobi-kids-etude-noyautee-par&#8230;<\/a>\u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"justify\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">En compl\u00e9ment, et pour montrer que la situation est aussi pourrie au Canada, voici la traduction d&rsquo;une partie de ce que l&rsquo;on peut lire en page d&rsquo;accueil sur le site &#8211; <a href=\"https:\/\/l.facebook.com\/l.php?u=https%3A%2F%2Fc4st.org%2F%3Ffbclid%3DIwAR3zKKD-2TZcl6ywK1ntd7vaz4KN7r_xlcJF3uY9jrgo6OkdFkVUfE59M1o&amp;h=AT2OyxpzH2IpxPzJbrDhS-8boOBKRGG3L8V7A1jPo8loPtyMAFhEQyjLai_LHv6IpRgd3jCJleEuOL3ZngP9XbqR70NIoqAxK7ShOqCsg2ysOnzaxA0EPnJnkbZezM1OR5Z10ZIXWbLEwtqgDL4&amp;__tn__=-UK-y-R&amp;c%5B0%5D=AT31uFUQM0itEkPXFnUmoW8mV9uNx-OxHsmA1d_ivn_EflrpFYdNCuOgSNSIpZMztRZGmPusn6ENnXSKH60o7eTm0oi_47w7KHP2W5nwiOZ_q9hFacH_0rTmsTQeMcr4tQBOqOAOM6lRxLrFkouTMyWBt9dMFWqjrzLaHX6tAYmnae5gz5pazL5JZ7bM01vQfj0q\" target=\"_blank\" rel=\"noopener\">https:\/\/c4st.org<\/a> &#8211; du groupe national <\/span><\/span><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\"><i>Canadiens pour une technologie s\u00e9curitaire <\/i><\/span><\/span><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">(Canadians for Safe Technology &#8211; C4ST) qui depuis plus de 12 ans m\u00e8ne la bataille au Canada pour que le tr\u00e8s mal nomm\u00e9 \u00abCode de s\u00e9curit\u00e9 6\u00bb soit r\u00e9vis\u00e9 de mani\u00e8re a refl\u00e9ter les preuves scientifiques accumul\u00e9es depuis sa cr\u00e9ation en 1997 d\u00e9montrant que l&rsquo;exposition aux rayonnements des technologies sans fil est n\u00e9faste pour la sant\u00e9 humaine et animale.\u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"justify\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Lors de la derni\u00e8re r\u00e9vision en 2013 de ce <i>Code de protection des profits de l&rsquo;industrie du sans fil<\/i>, la Soci\u00e9t\u00e9 royale du Canada avait \u00e9t\u00e9 mandat\u00e9e par Sant\u00e9 canada afin de mettre sur pied un panel d&rsquo;experts charg\u00e9 de mener cette r\u00e9vision. \u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"justify\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Or C4ST a d\u00e9couvert que plusieurs de ces experts \u00e9taient en conflits d&rsquo;int\u00e9r\u00eats (le pr\u00e9sident Daniel Krewski du comit\u00e9 a m\u00eame d\u00fb d\u00e9missionner) ou avaient \u00e9t\u00e9 choisi en fonction de leur position selon laquelle les normes du Code 6 sont suffisamment s\u00e9curitaires pour prot\u00e9ger la sant\u00e9 des Canadiens \u2014 une aberration scientifique fond\u00e9e sur la pr\u00e9tention arbitraire (adopt\u00e9e par les militaires am\u00e9ricains) que si les tissus humains ne s&rsquo;\u00e9chauffent pas de 1 degr\u00e9 Celsius en moins de 6 minutes, aucun effet nocif ne peut se produire sous ce seuil extraordinairement laxiste. \u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"justify\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Depuis lors, l&rsquo;industrie n&rsquo;a aucun souci \u00e0 se faire quand ses \u00e9quipements et appareils irradient la population et provoquent ou favorisent le cancer et de tr\u00e8s nombreuses autres maladies et handicaps (comme l&rsquo;\u00e9lectrosensibilit\u00e9) subis par les victimes humains sacrifi\u00e9es sur l&rsquo;autel des profits mirobolants de cet industrie corruptrice.\u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"justify\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">EXTRAIT TRADUIT: \u00ab Ce rapport est biais\u00e9. Au printemps 2013, la SRC a annonc\u00e9 quelles personnes avaient \u00e9t\u00e9 choisies pour faire partie du comit\u00e9 charg\u00e9 d&rsquo;examiner les travaux de Sant\u00e9 Canada sur le SC6. C4ST s&rsquo;est prononc\u00e9 contre le choix des personnes choisies, car nombre d&rsquo;entre elles ont des liens clairs avec le secteur des t\u00e9l\u00e9communications et ont re\u00e7u des fonds de recherche d&rsquo;entreprises membres de cette industrie.\u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"justify\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">De plus, le pr\u00e9sident du comit\u00e9, le Dr Daniel Krewski, qui \u00e9tait \u00e9galement pr\u00e9sident du comit\u00e9 RSC lors de l&rsquo;examen de SC6 en 2009, a \u00e9crit de nombreux articles sur sa conviction que SC6 est acceptable dans sa forme actuelle et que le rayonnement sans fil n&rsquo;affecte pas la sant\u00e9 et la s\u00e9curit\u00e9 des Canadiens. Des informations d\u00e9couvertes par un journaliste d&rsquo;investigation ont \u00e9t\u00e9 divulgu\u00e9es dans le Canadian Medical Association Journal indiquant qu&rsquo;Industrie Canada avait pay\u00e9 la soci\u00e9t\u00e9 priv\u00e9e de Krewski Risk Sciences International 126 000 $ pour fournir une \u00e9valuation des risques de SC6 et comment faire taire les inqui\u00e9tudes du public canadien. Le Dr Krewski a d\u00e9missionn\u00e9 apr\u00e8s que cette information a \u00e9t\u00e9 rendue publique. Depuis lors, deux autres scientifiques ont \u00e9galement d\u00fb d\u00e9missionner du panel en raison \u00ab\u00a0d&rsquo;engagements personnels et acad\u00e9miques\u00a0\u00bb.\u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"justify\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Depuis la publication du rapport, deux des pairs examinateurs officiels du rapport se sont manifest\u00e9s pour dire que quelque chose n&rsquo;allait pas. Il a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 que la Soci\u00e9t\u00e9 royale du Canada avait conclu que son \u00ab\u00a0enqu\u00eate sur les preuves\u00a0\u00bb \u00e9taye l&rsquo;id\u00e9e que le rayonnement sans fil est sans danger, uniquement parce que le panel n&rsquo;a pas pris en compte la science qui montre qu&rsquo;il ne l&rsquo;est pas.\u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"justify\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">La preuve sans \u00e9quivoque que les tours cellulaires, les t\u00e9l\u00e9phones cellulaires, les compteurs intelligents, le Wi-Fi et les t\u00e9l\u00e9phones sans fil portables peuvent causer des dommages aux humains a \u00e9t\u00e9 balay\u00e9e du revers de la main par le plus haut niveau de surveillance scientifique au Canada. Les deux scientifiques ayant rompu le silence pour faire ces r\u00e9v\u00e9lations sont d&rsquo;\u00e9minents chercheurs dans les domaines de la biologie cellulaire humaine et des causes environnementales du cancer dans notre soci\u00e9t\u00e9.\u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" align=\"justify\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\">Pour en savoir plus, visiter\u00a0 : <a href=\"https:\/\/l.facebook.com\/l.php?u=https%3A%2F%2Fc4st.org%2F%3Ffbclid%3DIwAR0bo3AjYWSmq-uC3wqMC3W9LvkI2CgzKnPX6H-cWjNIP7xPZZmmEm-8B6I&amp;h=AT2OyxpzH2IpxPzJbrDhS-8boOBKRGG3L8V7A1jPo8loPtyMAFhEQyjLai_LHv6IpRgd3jCJleEuOL3ZngP9XbqR70NIoqAxK7ShOqCsg2ysOnzaxA0EPnJnkbZezM1OR5Z10ZIXWbLEwtqgDL4&amp;__tn__=-UK-y-R&amp;c%5B0%5D=AT31uFUQM0itEkPXFnUmoW8mV9uNx-OxHsmA1d_ivn_EflrpFYdNCuOgSNSIpZMztRZGmPusn6ENnXSKH60o7eTm0oi_47w7KHP2W5nwiOZ_q9hFacH_0rTmsTQeMcr4tQBOqOAOM6lRxLrFkouTMyWBt9dMFWqjrzLaHX6tAYmnae5gz5pazL5JZ7bM01vQfj0q\" target=\"_blank\" rel=\"noopener\">https:\/\/c4st.org<\/a>\u00a0<\/span><\/span><\/p>\n<p class=\"western\" style=\"text-align: justify;\"><span style=\"font-family: Comic Sans MS, cursive;\"><span style=\"font-size: medium;\"><a href=\"https:\/\/www.facebook.com\/groups\/766617397500133\/user\/100001816574745\/?__cft__%5B0%5D=AZV-guePg8oLqf1kaezJt0uD1XC4H3vBHjkpoDECy8QG_PIyk4BGof01O8CJ76zeVlAq7ZXxpT6KFLCa8_inw8PPmPEbqv7aEScF2NFp3ihL0Xv3SU7L7OJ-w7PaOiqMG41juc7zT0U0cmFGmYWe2UIhLI8bCk9MpE48QB7zKNxwEw&amp;__tn__=-UC%2CP-y-R\"><strong>Jean Hudon<\/strong><\/a><strong>\u00a0 <a href=\"https:\/\/www.facebook.com\/groups\/Appel5GAppeal\/?__cft__%5B0%5D=AZV-guePg8oLqf1kaezJt0uD1XC4H3vBHjkpoDECy8QG_PIyk4BGof01O8CJ76zeVlAq7ZXxpT6KFLCa8_inw8PPmPEbqv7aEScF2NFp3ihL0Xv3SU7L7OJ-w7PaOiqMG41juc7zT0U0cmFGmYWe2UIhLI8bCk9MpE48QB7zKNxwEw&amp;__tn__=-UC%2CP-y-R\">Appel 5G Appeal<\/a>\u00a0 12.05.22\u00a0<\/strong><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les r\u00e9seaux de plus en plus vuln\u00e9rables<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-9084","post","type-post","status-publish","format-standard","hentry","category-non-classe"],"_links":{"self":[{"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/posts\/9084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/comments?post=9084"}],"version-history":[{"count":1,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/posts\/9084\/revisions"}],"predecessor-version":[{"id":9085,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/posts\/9084\/revisions\/9085"}],"wp:attachment":[{"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/media?parent=9084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/categories?post=9084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/tags?post=9084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}