{"id":16043,"date":"2020-12-02T16:35:21","date_gmt":"2020-12-02T16:35:21","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16043"},"modified":"2020-12-02T16:35:21","modified_gmt":"2020-12-02T16:35:21","slug":"three-italian-jobs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/three-italian-jobs\/16043\/","title":{"rendered":"Braquage \u00e0 l&rsquo;italienne : feux de circulation pirat\u00e9s et cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>Les protagonistes, ou leurs ennemis, qui prennent le contr\u00f4le du syst\u00e8me de gestion des transports de la ville est un classique des films d\u2019action. L\u2019objectif du personnage est de cr\u00e9er des embouteillages pour bloquer ceux qui le poursuivent ou de d\u00e9gager la route pour qu\u2019il puisse passer. <a href=\"https:\/\/www.kaspersky.com\/blog\/hackers-movie\/37028\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Hackers<\/em><\/a>, <em>Die Hard 4 : Retour en enfer<\/em> ou encore <em>Taxi<\/em> ne sont que quelques exemples des incarnations artistiques de ces complots de piratage informatique. Cette id\u00e9e autrefois originale est devenue depuis longtemps un clich\u00e9 des films hollywoodiens.<\/p>\n<p>Ce st\u00e9r\u00e9otype a tr\u00e8s certainement commenc\u00e9 en 1969 avec le film britannique <em>L\u2019or se barre<\/em>. Comme l\u2019on peut s\u2019y attendre \u00e0 cette \u00e9poque, un seul moment du film a un lien avec un cyber-incident. Pourtant, cette id\u00e9e de saboter le trafic a donn\u00e9 lieu \u00e0 de nombreuses imitations, dont deux remakes du film original\u00a0: un par Hollywood (<em>Braquage \u00e0 l\u2019italienne<\/em>, 2003) et l\u2019autre par Bollywood (<em>Players<\/em>, 2012).<\/p>\n<p>Dans toutes ces versions, la sc\u00e8ne avec les feux de circulation reste essentielle. Si nous comparons les trois versions, nous pouvons suivre l\u2019\u00e9volution du comportement des r\u00e9alisateurs et des spectateurs vis-\u00e0-vis du piratage d\u2019infrastructures critiques.<\/p>\n<h2>L\u2019or se barre (1969), version britannique<\/h2>\n<p>La Turin du futur est simplement pr\u00e9sent\u00e9e comme une ville intelligente de l\u2019\u00e9poque. Dans le film, un superordinateur contr\u00f4le les feux de circulation depuis un seul centre, o\u00f9 sont \u00e9galement stock\u00e9es les donn\u00e9es des cam\u00e9ras de circulation. Le cerveau \u00e0 l\u2019origine de ce vol, d\u00e9c\u00e9d\u00e9 un peu plus t\u00f4t, l\u00e8gue un plan d\u00e9taill\u00e9 au personnage principal Charlie Croker pour r\u00e9aliser ce braquage audacieux. Il dispose aussi d\u2019un malware pour le superordinateur et d\u2019un gadget inexpliqu\u00e9 qui peut d\u00e9sactiver les cam\u00e9ras.<\/p>\n<p>L\u2019origine du programme est m\u00e9connue. Quelqu\u2019un a probablement obtenu le code source original et l\u2019a modifi\u00e9 pour semer le chaos. \u00c9videmment, en 1969, il n\u2019y avait pas Internet et il est fort probable que m\u00eame les r\u00e9seaux locaux ne fonctionnaient pas correctement. La seule fa\u00e7on d\u2019installer le malware sur l\u2019ordinateur c\u2019est en se faufilant dans le b\u00e2timent et en \u00e9changeant manuellement les cassettes du lecteur. Pour ce faire, il a besoin de l\u2019aide du professeur Peach, qui est soi-disant le meilleur sp\u00e9cialiste en informatique de tout le pays.<\/p>\n<p>Pour acc\u00e9der au centre de contr\u00f4le du trafic et modifier le programme, l\u2019ordinateur doit \u00eatre \u00e9teint. Croker accepte la mission, lance son v\u00e9lo dans la sous-station \u00e9lectrique et d\u00e9connecte le centre de contr\u00f4le du trafic et presque tout le reste de la ville (et plonge la mafia dans le noir alors que tous les membres profitaient d\u2019un d\u00e9licieux festin).<\/p>\n<p>Peach entre en jeu, retire la bande du lecteur et ins\u00e8re l\u2019autre cassette. C\u2019est la seule chose \u00e0 faire de toute fa\u00e7on puisqu\u2019il n\u2019y a plus d\u2019\u00e9lectricit\u00e9. Ils ont demand\u00e9 de l\u2019aide \u00e0 un expert en informatique alors qu\u2019un assistant de laboratoire aurait tr\u00e8s bien pu le faire. Au cas o\u00f9 vous seriez pass\u00e9 \u00e0 c\u00f4t\u00e9 de cette absurdit\u00e9, l\u2019interpr\u00e8te de ce g\u00e9nie de l\u2019informatique n\u2019est autre que Benny Hill.<\/p>\n<p>La prochaine \u00e9tape du plan est de mettre les cam\u00e9ras hors service. Pour donner le change au centre de contr\u00f4le du trafic et arriver \u00e0 commettre le vol, les criminels installent des dispositifs (s\u00fbrement des brouilleurs mais nous n\u2019avons pas plus d\u2019informations) sur les poubelles et les toits qui se trouvent \u00e0 proximit\u00e9 des cam\u00e9ras. Les cam\u00e9ras de surveillance de la circulation de cette \u00e9poque n\u2019avaient pas de signal sans fil mais ces myst\u00e9rieux gadgets ont tout de m\u00eame r\u00e9ussi \u00e0 les d\u00e9sactiver.<\/p>\n<p>R\u00e9sultat\u00a0: tout va comme sur des roulettes. Les cam\u00e9ras s\u2019\u00e9teignent, les feux de circulation commencent \u00e0 clignoter, les routes sont paralys\u00e9es et Peach est interpell\u00e9 pour comportement ind\u00e9cent dans les transports publics (ne demandez pas pourquoi).<\/p>\n<h3>Version britannique : ce qu\u2019il faut en retenir<\/h3>\n<h4><strong>Cybers\u00e9curit\u00e9<\/strong><\/h4>\n<ul>\n<li>Le film adopte une attitude plut\u00f4t m\u00e9prisante \u00e0 l\u2019\u00e9gard de la s\u00e9curit\u00e9 physique des infrastructures critiques. La sous-station \u00e9lectrique et le centre de contr\u00f4le du trafic ne sont pas bien prot\u00e9g\u00e9s. Les assaillants ont acc\u00e8s au lecteur sans probl\u00e8me et remplace avec succ\u00e8s la bande.<\/li>\n<li>L\u2019ordinateur accepte le programme remplac\u00e9 sans poser de questions. Cela est excusable puisque la <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Signature_de_code\" target=\"_blank\" rel=\"noopener nofollow\">signature de code<\/a> n\u2019a \u00e9t\u00e9 invent\u00e9e que plusieurs ann\u00e9es plus tard.<\/li>\n<\/ul>\n<h4><strong>Perception<\/strong><\/h4>\n<ul>\n<li>Le piratage de l\u2019ordinateur appara\u00eet comme quelque chose de tr\u00e8s compliqu\u00e9. Pour tromper l\u2019ordinateur, le gang consacre beaucoup d\u2019\u00e9nergie \u00e0 trouver le meilleur expert en informatique du pays (pour qu\u2019au final il n\u2019ait qu\u2019\u00e0 \u00e9changer des bandes).<\/li>\n<li>Aucun effort n\u2019est fait pour expliquer l\u2019aspect technique des choses. Au contraire, des gadgets qui ressemblent \u00e0 des bo\u00eetes noires d\u00e9sactivent les cam\u00e9ras comme par magie.<\/li>\n<\/ul>\n<h2>Braquage \u00e0 l\u2019italienne (2003), version am\u00e9ricaine<\/h2>\n<p>Pour moi, la version hollywoodienne n\u2019est pas vraiment un remake du film britannique. Il est vrai que les personnages ont le m\u00eame objectif (voler des lingots d\u2019or) et la sc\u00e8ne de poursuite est une copie presque conforme de l\u2019originale, mais leurs motivations sont bien diff\u00e9rentes. Si nous laissons de c\u00f4t\u00e9 la psychologie et la morale du film, ils doivent l\u00e0 encore trafiquer les cam\u00e9ras et les feux de circulation. En revanche, ces criminels n\u2019ont pas besoin d\u2019un sp\u00e9cialiste. Il y a d\u00e9j\u00e0 un g\u00e9nie de l\u2019informatique dans l\u2019\u00e9quipe\u00a0: Lyle dont la profession implique la conception de b\u00e2timents en 3D pour organiser et coordonner des braquages. Il s\u2019agit l\u00e0 de votre transformation num\u00e9rique au travail. En 2003, il \u00e9tait assez normal d\u2019avoir un sp\u00e9cialiste en informatique dans l\u2019\u00e9quipe.<\/p>\n<p>De plus, la version am\u00e9ricaine du film utilise un peu plus le piratage. Les criminels essaient d\u2019abord de pirater un t\u00e9l\u00e9phone pour acc\u00e9der au syst\u00e8me de surveillance de l\u2019entreprise, arrivent \u00e0 convaincre l\u2019employ\u00e9 que cette op\u00e9ration d\u2019\u00e9coute t\u00e9l\u00e9phonique est l\u00e9gale puis redirigent le flux audio vers leur poste d\u2019\u00e9coute. Lyle a de l\u2019exp\u00e9rience dans ce domaine puisqu\u2019il a espionn\u00e9 son ex pendant des ann\u00e9es.<\/p>\n<p>Le coup principal reste le m\u00eame. En 2003, il est beaucoup plus facile d\u2019acc\u00e9der au <em>Los Angeles Automated Traffic Surveillance and Control Operations Center<\/em> qu\u2019au syst\u00e8me de Turin en 1969 : le centre est connect\u00e9 \u00e0 Internet et dispose m\u00eame d\u2019une interface utilisateur graphique (GUI). Lyle s\u2019assoit devant son ordinateur et essaie de deviner manuellement le mot de passe. Il en saisit \u00e0 chaque fois un nouveau sans succ\u00e8s jusqu\u2019\u00e0 ce que les mots magiques \u00ab\u00a0acc\u00e8s autoris\u00e9\u00a0\u00bb apparaissent sur son \u00e9cran.<\/p>\n<p>Le centre des op\u00e9rations anticipe le trafic routier et change automatiquement les feux de circulation selon les images des cam\u00e9ras. Le syst\u00e8me est aussi \u00e9quip\u00e9 d\u2019un mode manuel et Lyle s\u2019en sert pour prendre le contr\u00f4le des feux de circulation. Comme test, il passe tous les feux au vert et provoque un accident. Il r\u00e9tablit rapidement le bon fonctionnement des feux et le centre conclut qu\u2019il y a eu un bug.<\/p>\n<p>Le plan du gang consiste \u00e0 faire passer tous les feux au vert pour qu\u2019il puisse rapidement filer pendant que tout le reste de Los Angeles est compl\u00e8tement bouch\u00e9. Le jour du vol, un Lyle quelque peu abasourdi s\u2019installe avec son ordinateur portable et un routeur sur un tapis roulant \u00e0 bagages de la station <em>Union Station<\/em> puis surveille le trafic des rues, change les feux de circulation (des routes et du m\u00e9tro) et paralyse le centre de contr\u00f4le en affichant le message \u00ab\u00a0You\u2019ll never shut down the real Napster\u00a0\u00bb sur tous les \u00e9crans. L\u2019\u00e9l\u00e9ment comique de l\u2019intrigue est que Lyle affirme qu\u2019il a invent\u00e9 le r\u00e9seau P2P Napster et que <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Shawn_Fanning\" target=\"_blank\" rel=\"noopener nofollow\">Shawn Fanning<\/a> lui a vol\u00e9 son id\u00e9e. Lyle aime se faire appeler Napster. Pour \u00eatre honn\u00eate, il est le st\u00e9r\u00e9otype parfait du jeune prodige en informatique.<\/p>\n<p>Gr\u00e2ce \u00e0 cette op\u00e9ration tr\u00e8s bien coordonn\u00e9e, l\u2019or est vol\u00e9, tout le monde s\u2019\u00e9chappe et l\u2019ignoble m\u00e9chant tombe entre les mains de la mafia ukrainienne puisqu\u2019il s\u2019est mis sur son chemin.<\/p>\n<h3>Version am\u00e9ricaine : ce qu\u2019il faut en retenir<\/h3>\n<h4><strong>Cybers\u00e9curit\u00e9<\/strong><\/h4>\n<ul>\n<li>Si le mot de passe qui permet d\u2019acc\u00e9der au syst\u00e8me \u00e0 distance peut \u00eatre devin\u00e9 manuellement alors il est mauvais.<\/li>\n<li>Une infrastructure critique doit utiliser une connexion Internet s\u00e9curis\u00e9e et ne devrait pas pouvoir \u00eatre contr\u00f4l\u00e9e en passant par une GUI bas\u00e9e sur le Web. Il va sans dire que le personnel ne devrait pas fixer b\u00eatement le message mais essayer de faire quelque chose. M\u00eame les personnages de la fiction italienne sortie 34 ans auparavant \u00e9taient plus impliqu\u00e9s !<\/li>\n<\/ul>\n<h4><strong>Perception<\/strong><\/h4>\n<ul>\n<li>En 2003, le piratage est une situation courante donc il ne suffit pas de d\u00e9sactiver quelques feux de circulation pour faire un braquage. Dans ce remake qui n\u2019en est pas un, l\u2019acc\u00e8s au centre de contr\u00f4le du trafic est une op\u00e9ration standard qui surgit naturellement lors de la phase de pr\u00e9paration.<\/li>\n<li>Lyle, ou Napster, explique tout le temps ce qu\u2019il fait et comment. Ce qu\u2019il dit n\u2019a aucun sens, bien \u00e9videmment, mais les r\u00e9alisateurs du film voulaient montrer sur l\u2019\u00e9cran des \u00e9v\u00e9nements qui \u00e9taient une certaine version de la r\u00e9alit\u00e9.<\/li>\n<\/ul>\n<h2>Players (2012), version indienne<\/h2>\n<p>Les producteurs bollywoodiens ont essay\u00e9 de ne retenir que les meilleurs passages des deux versions et ont piment\u00e9 le tout en ajoutant un peu de glamour Bollywood\u00a0: course-poursuite, chant, danse, morale noble et bien \u00e9videmment piratage. Il est vrai que l\u2019intrigue est plut\u00f4t folle\u00a0: la Russie rend \u00e0 la Roumanie l\u2019or que le gouvernement roumain avait cach\u00e9 en Russie avant l\u2019invasion allemande de 1915. Les m\u00e9chants officiers de l\u2019arm\u00e9e russe transportent l\u2019or, la mafia russe encore plus dangereuse les poursuit et un groupe de voleurs indiens nobles essaie de voler l\u2019or pour construire une \u00e9cole pour des orphelins.<\/p>\n<p>\u00c9videmment, ils ont besoin du meilleur cybercriminel au monde pour pouvoir faire ce braquage, avec une v\u00e9ritable approche de hacker : Spider. Il n\u2019y a qu\u2019un seul probl\u00e8me : personne ne sait o\u00f9 le trouver. Heureusement, la petite amie du personnage principal a un master en informatique (obtenu avec les honneurs) et un master en piratage \u00e9thique (bien s\u00fbr, pourquoi pas ?). Elle p\u00e9n\u00e8tre dans les syst\u00e8mes du \u00ab\u00a0meilleur cybercriminel au monde\u00a0\u00bb et d\u00e9couvre qu\u2019il habite \u00e0 proximit\u00e9. Apr\u00e8s l\u2019avoir kidnapp\u00e9, ils arrivent \u00e0 le convaincre de participer au braquage.<\/p>\n<p>Selon le plan, le cybercriminel pris en otage a deux t\u00e2ches \u00e0 remplir. Il doit d\u2019abord pirater le site Internet de l\u2019arm\u00e9e russe pour obtenir des informations sur les officiers responsables du cargo. Ensuite, il doit pirater un satellite pour suivre les mouvements du convoi qui transporte l\u2019or en temps r\u00e9el (et paralyser le centre de contr\u00f4le).<\/p>\n<p>Il r\u00e9ussit \u00e0 faire les deux t\u00e2ches facilement en touchant quelques touches de son clavier mais il se retourne contre l\u2019\u00e9quipe, garde tout l\u2019or pour lui et s\u2019enfuit. C\u2019est donc notre experte en piratage \u00e9thique qui doit s\u2019occuper du piratage des feux de circulation. D\u2019ailleurs, elle le fait exactement de la m\u00eame fa\u00e7on puisqu\u2019il lui suffit de pianoter sur quelques touches pour prendre le contr\u00f4le des feux de circulation.<\/p>\n<h3>Version indienne : ce qu\u2019il faut en retenir<\/h3>\n<h4><strong>Cybers\u00e9curit\u00e9<\/strong><\/h4>\n<ul>\n<li>Il n\u2019y a rien \u00e0 dire au sujet de la cybers\u00e9curit\u00e9. Tous les syst\u00e8mes peuvent \u00eatre pirat\u00e9s \u00e0 distance, sans pr\u00e9paration ant\u00e9rieure. Il suffit d\u2019utiliser son clavier et plus vite, mieux c\u2019est.<\/li>\n<\/ul>\n<h4><strong>Perception<\/strong><\/h4>\n<ul>\n<li>Les cybercriminels sont des magiciens.<\/li>\n<\/ul>\n<h2>Conclusions<\/h2>\n<p>Dans les trois films les criminels essaient d\u2019\u00e9viter les bains de sang et, dans les deux derniers, ils sont m\u00eame (partiellement) guid\u00e9s par de bonnes intentions\u00a0: venger le meurtre d\u2019un professeur et construire une \u00e9cole pour des orphelins. Pourtant, ils ne prennent jamais le temps de penser aux cons\u00e9quences qu\u2019ont un embouteillage sur des villes de cette ampleur, notamment pour les pompiers, les ambulances, etc. Cela entra\u00eene forc\u00e9ment des pertes civiles. M\u00eame si les voleurs sont d\u00e9crits comme de bonnes personnes, il est difficile de se rallier \u00e0 leur cause.<\/p>\n<p>Quant \u00e0 la cybers\u00e9curit\u00e9, l\u2019image du \u00a0\u00bb\u00a0hacker qui est un g\u00e9nie\u00a0\u00a0\u00bb a radicalement chang\u00e9 depuis plus d\u2019un demi-si\u00e8cle. Si \u00e0 cette \u00e9poque le cybercriminel \u00e9tait vu comme une personne mystique, \u00e9trange mais dou\u00e9e, de nos jours il est d\u00e9crit comme un sorcier de l\u2019informatique s\u00fbr de soi et tout-puissant. Prendre le contr\u00f4le des feux de circulation n\u2019est plus vraiment consid\u00e9r\u00e9 comme une op\u00e9ration technique tr\u00e8s complexe mais plut\u00f4t comme une m\u00e9thode habituelle et acquise. Il va sans dire que la r\u00e9alit\u00e9 est bien diff\u00e9rente. Pirater le syst\u00e8me qui contr\u00f4le le trafic d\u2019une ville <a href=\"https:\/\/www.youtube.com\/watch?v=0P3llrMWgzQ\" target=\"_blank\" rel=\"noopener nofollow\">est beaucoup plus complexe que ce que l\u2019on nous fait croire au cin\u00e9ma<\/a>.<\/p>\n<p>L\u2019omnipotence des cybercriminels dans les films est nuisible puisqu\u2019elle modifie la fa\u00e7on dont nous percevons les dangers qu\u2019une infiltration dans une infrastructure critique repr\u00e9sentent. Selon nos coll\u00e8gues de Kaspersky Security Awareness, le clich\u00e9 cin\u00e9matographique du cybercriminel qui est un g\u00e9nie porte pr\u00e9judice \u00e0 la s\u00e9curit\u00e9 des entreprises dans le monde r\u00e9el. Les gens sont tellement convaincus que les m\u00e9chants peuvent tout faire qu\u2019ils ne s\u2019emb\u00eatent pas \u00e0 se prot\u00e9ger autant que possible et ne corrigent pas les grandes lacunes.<\/p>\n<p>C\u2019est pourquoi nous vous recommandons fortement de former vos employ\u00e9s en cybers\u00e9curit\u00e9 afin de leur montrer comment sont les choses dans le monde r\u00e9el. Par exemple, notre <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a><strong>\u00a0<\/strong>propose des cours qui s\u00e9parent la fiction de la r\u00e9alit\u00e9.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Voyons comment l\u2019image que nous avons des cybercriminels a \u00e9volu\u00e9 en analysant le coup classique des feux de circulation pirat\u00e9s dans trois versions diff\u00e9rentes (britannique, am\u00e9ricaine et indienne) du film <em>Braquage \u00e0 l\u2019italienne<\/em>. <\/p>\n","protected":false},"author":700,"featured_media":16044,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[400,795,4035,3730],"class_list":{"0":"post-16043","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-films","11":"tag-infrastructure-critique","12":"tag-kaspersky-automated-security-awareness-platform","13":"tag-verite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/three-italian-jobs\/16043\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/three-italian-jobs\/22158\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/three-italian-jobs\/17636\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/three-italian-jobs\/8787\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/three-italian-jobs\/23783\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/three-italian-jobs\/21869\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/three-italian-jobs\/20650\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/three-italian-jobs\/24314\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/three-italian-jobs\/23467\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/three-italian-jobs\/29568\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/three-italian-jobs\/9113\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/three-italian-jobs\/37841\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/three-italian-jobs\/16762\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/three-italian-jobs\/14234\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/three-italian-jobs\/25839\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/three-italian-jobs\/12306\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/three-italian-jobs\/29666\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/three-italian-jobs\/26442\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/three-italian-jobs\/23129\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/three-italian-jobs\/28458\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/three-italian-jobs\/28274\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/verite\/","name":"v\u00e9rit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16043","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16043"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16043\/revisions"}],"predecessor-version":[{"id":16051,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16043\/revisions\/16051"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16044"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}