{"id":20052,"date":"2023-01-30T11:13:54","date_gmt":"2023-01-30T09:13:54","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20052"},"modified":"2023-05-02T11:42:28","modified_gmt":"2023-05-02T09:42:28","slug":"chatgpt-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/chatgpt-cybersecurity\/20052\/","title":{"rendered":"Comment ChatGPT va r\u00e9volutionner la cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>M\u00eame si les principes de l\u2019apprentissage automatique ont \u00e9t\u00e9 \u00e9tablis il y a pr\u00e8s d\u2019un demi-si\u00e8cle, en pratique, ils ne sont appliqu\u00e9s de fa\u00e7on g\u00e9n\u00e9ralis\u00e9e que depuis peu. Au fur et \u00e0 mesure que la puissance de calcul s\u2019est am\u00e9lior\u00e9e, les ordinateurs ont d\u2019abord appris \u00e0 distinguer les objets dans les images et \u00e0 mieux jouer au go que l\u2019\u00eatre humain, puis ils ont appris \u00e0 dessiner des images \u00e0 partir de descriptions textuelles et \u00e0 avoir une conversation coh\u00e9rente. En 2021-2022, ces d\u00e9couvertes scientifiques \u00e9taient accessibles au grand public. Par exemple, vous pouvez vous inscrire sur <a href=\"https:\/\/www.midjourney.com\/home\/?callbackUrl=%2Fapp%2F\" target=\"_blank\" rel=\"noopener nofollow\">MidJourney<\/a> et illustrer instantan\u00e9ment vos livres. OpenAI a finalement ouvert son vaste mod\u00e8le de langage <a href=\"https:\/\/openai.com\/blog\/openai-api\/\" target=\"_blank\" rel=\"noopener nofollow\">GPT-3<\/a> (<em>Generative Pretrained Transformer 3<\/em>, ou Transformateur g\u00e9n\u00e9rique pr\u00e9-entra\u00een\u00e9 en fran\u00e7ais) au grand public avec <a href=\"https:\/\/chat.openai.com\/\" target=\"_blank\" rel=\"noopener nofollow\">ChatGPT<\/a>. L\u2019agent conversationnel \u00e0 intelligence artificielle (chatbot) est disponible sur chat.openai.com et vous permet de juger par vous-m\u00eame\u00a0: comment il arrive \u00e0 avoir une conversation coh\u00e9rente, comment il explique les concepts scientifiques complexes mieux que n\u2019importe quel professeur, comment il traduit de fa\u00e7on artistique les textes dans diff\u00e9rentes langues et comment il arrive \u00e0 faire bien d\u2019autres choses.<\/p>\n<div id=\"attachment_20053\" style=\"width: 850px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20053\" class=\"size-full wp-image-20053\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/01\/30104629\/chatgpt-cybersecurity-gnome.jpg\" width=\"840\" height=\"840\"><p id=\"caption-attachment-20053\" class=\"wp-caption-text\">Image g\u00e9n\u00e9r\u00e9e par MidJourney apr\u00e8s avoir envoy\u00e9 la requ\u00eate \u00ab\u00a0Gnome avec une loupe perdu dans les serveurs de stockage de donn\u00e9es\u00a0\u00bb<\/p><\/div>\n<p>Si nous r\u00e9duisons ChatGPT \u00e0 ses caract\u00e9ristiques essentielles, le mod\u00e8le de langage s\u2019entra\u00eene sur un corpus gigantesque de textes en ligne, \u00e0 partir desquels il \u00ab\u00a0retient \u00a0\u00bb quels mots, phrases et paragraphes sont les plus courants et comment ils interagissent. Aid\u00e9 par divers outils techniques et des s\u00e9ances de formation suppl\u00e9mentaires avec les humains, le mod\u00e8le est sp\u00e9cifiquement optimis\u00e9 pour le dialogue. Comme \u00ab\u00a0on trouve absolument tout sur Internet\u00a0\u00bb, le mod\u00e8le est capable de maintenir une conversation sur n\u2019importe quel th\u00e8me : mode, histoire de l\u2019art, programmation ou encore physique quantique.<\/p>\n<p>Les scientifiques, les journalistes et les passionn\u00e9s pensent que ChatGPT peut \u00eatre utilis\u00e9 pour bien d\u2019autres choses. La page <a href=\"https:\/\/github.com\/f\/awesome-chatgpt-prompts\" target=\"_blank\" rel=\"noopener nofollow\">Awesome ChatGPT Prompts<\/a> de GitHub propose une liste d\u2019amorces (phrases pour commencer une conversation avec un chatbot) qui permettent de \u00ab\u00a0modifier\u00a0\u00bb ChatGPT afin qu\u2019il r\u00e9ponde de la m\u00eame fa\u00e7on que <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Gandalf\" target=\"_blank\" rel=\"noopener nofollow\">Gandalf<\/a> ou tout autre personnage litt\u00e9raire, qu\u2019il \u00e9crive en code Python, qu\u2019il r\u00e9dige des documents d\u2019affaires ou des CV, ou m\u00eame qu\u2019il imite un terminal Linux. N\u00e9anmoins, ChatGPT n\u2019est qu\u2019un mod\u00e8le de langage donc tous les points mentionn\u00e9s ci-dessus ne sont que des combinaisons et des placements de mots courants. Il n\u2019y a aucune logique et aucune raison dans ce contenu. ChatGPT dit parfois des choses qui n\u2019ont aucun sens, comme n\u2019importe quelle personne r\u00e9elle, notamment lorsqu\u2019il fait r\u00e9f\u00e9rence \u00e0 des \u00e9tudes scientifiques qui n\u2019existent pas. Vous devez toujours utiliser le contenu de ChatGPT avec prudence. Cela \u00e9tant dit, m\u00eame sous sa forme actuelle, le bot est pratique pour divers processus et secteurs industriels. Voici quelques exemples dans le domaine de la cybers\u00e9curit\u00e9.<\/p>\n<h2>La cr\u00e9ation de programmes malveillants<\/h2>\n<p>Sur les forums clandestins de hackers, les cybercriminels d\u00e9butants expliquent comment ils se servent de ChatGPT pour cr\u00e9er de nouveaux chevaux de Troie. Le bot peut \u00e9crire le code ; il vous suffit de d\u00e9crire succinctement la fonction souhait\u00e9e (\u00ab\u00a0sauvegarder tous les mots de passe dans le fichier X et l\u2019envoyer via HTTP POST au serveur Y\u00a0\u00bb) pour obtenir un programme simple qui vole les informations (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\"><em>infostealer<\/em><\/a>) sans avoir aucune connaissance en programmation. Si le code r\u00e9dig\u00e9 par le chatbot est utilis\u00e9, les solutions de s\u00e9curit\u00e9 vont le d\u00e9tecter et le neutraliser aussi rapidement et efficacement que n\u2019importe quel autre programme malveillant cr\u00e9\u00e9 par une personne. De plus, si ce code n\u2019est pas v\u00e9rifi\u00e9 par un expert en programmation, le programme malveillant va certainement contenir de petites erreurs et des failles logiques qui le rendront moins efficace.<\/p>\n<p>Pour le moment, les chatbots ne peuvent rivaliser qu\u2019avec les cr\u00e9ateurs de virus novices.<\/p>\n<h2>L\u2019analyse de programmes malveillants<\/h2>\n<p>Lorsque les analystes en s\u00e9curit\u00e9 de l\u2019information \u00e9tudient de nouvelles applications suspectes, ils <a href=\"https:\/\/xtraining.kaspersky.com\/courses\/windows-incident-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">r\u00e9trocon\u00e7oivent<\/a> le pseudo-code ou le code de la machine afin d\u2019essayer de savoir comment le syst\u00e8me fonctionne. M\u00eame si cette t\u00e2che ne peut pas \u00eatre compl\u00e8tement attribu\u00e9e \u00e0 ChatGPT, le chatbot peut rapidement expliquer ce qu\u2019une partie sp\u00e9cifique du code fait. Notre coll\u00e8gue Ivan Kwiatkovski a d\u00e9velopp\u00e9 un <a href=\"https:\/\/github.com\/JusticeRage\/Gepetto\" target=\"_blank\" rel=\"noopener nofollow\">plug-in pour IDA Pro<\/a> qui effectue exactement cette t\u00e2che. Le mod\u00e8le de langage utilis\u00e9 n\u2019est pas vraiment ChatGPT, mais son cousin <a href=\"https:\/\/medium.com\/technology-hits\/new-gpt-3-model-text-davinci-003-is-awesome-ada11ef660a9\" target=\"_blank\" rel=\"noopener nofollow\">davinci-003<\/a>, mais cette diff\u00e9rence est purement technique. Il arrive que le plug-in ne fonctionne pas, ou que le r\u00e9sultat ne soit bon que pour terminer dans la poubelle, mais lorsqu\u2019il attribue automatiquement des noms l\u00e9gitimes aux fonctions et identifie les algorithmes de chiffrement dans le code et les param\u00e8tres, il convient d\u2019avoir votre paquetage. Il est particuli\u00e8rement utile dans des conditions de SOC o\u00f9 les analystes toujours surcharg\u00e9s de travail ne peuvent consacrer que tr\u00e8s peu de temps \u00e0 chaque incident, donc n\u2019importe quel outil qui permet d\u2019acc\u00e9l\u00e9rer le processus est le bienvenu.<\/p>\n<div id=\"attachment_20058\" style=\"width: 1261px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20058\" class=\"size-full wp-image-20058\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/01\/30104722\/chatgpt-cybersecurity-comparison.jpg\" alt=\"R\u00e9sultats du plug-in\" width=\"1251\" height=\"430\"><p id=\"caption-attachment-20058\" class=\"wp-caption-text\">R\u00e9sultats du plug-in<\/p><\/div>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>La recherche de vuln\u00e9rabilit\u00e9s<\/h2>\n<p>Une approche diff\u00e9rente de la pr\u00e9c\u00e9dente est la recherche automatique de code vuln\u00e9rable. Le bot \u00ab\u00a0lit\u00a0\u00bb le pseudo-code de l\u2019application d\u00e9compil\u00e9e et identifie les endroits qui pourraient \u00eatre vuln\u00e9rables. De plus, le chatbot fournit le code Python con\u00e7u pour l\u2019exploitation de la vuln\u00e9rabilit\u00e9 (preuve de concept, ou PoC). Il est vrai que le chatbot peut commettre plusieurs erreurs, que ce soit au niveau de la recherche des vuln\u00e9rabilit\u00e9 ou de l\u2019\u00e9criture du code PoC, mais m\u00eame sous sa forme actuelle, l\u2019outil est utile pour les cybercriminels et les d\u00e9fenseurs.<\/p>\n<p>\u00a0<\/p>\n<h2>Conseils en s\u00e9curit\u00e9<\/h2>\n<p>Comme ChatGPT sait ce que les gens disent sur la cybers\u00e9curit\u00e9 en ligne, les conseils qu\u2019il donne dans ce domaine semblent convaincants. En revanche, comme pour n\u2019importe quel conseil donn\u00e9 par un chatbot, vous ne savez jamais vraiment d\u2019o\u00f9 il vient, donc 1 conseil sur 10 pourrait tr\u00e8s bien \u00eatre incorrect. Ainsi, les conseils que vous pouvez voir sur la capture d\u2019\u00e9cran ci-dessous semblent tous corrects :<\/p>\n<div id=\"attachment_20057\" style=\"width: 724px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20057\" class=\"size-full wp-image-20057\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/01\/30104711\/chatgpt-cybersecurity-advice-EN.jpg\" alt=\"Conseils g\u00e9n\u00e9r\u00e9s par le bot ChatGPT\" width=\"714\" height=\"796\"><p id=\"caption-attachment-20057\" class=\"wp-caption-text\">Conseils g\u00e9n\u00e9r\u00e9s par le bot ChatGPT<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>L\u2019hame\u00e7onnage et les attaques BEC<\/h2>\n<p>La r\u00e9daction de textes convaincants est le point fort de GPT-3 et ChatGPT. Ainsi, il est fort probable qu\u2019il y ait <strong>d\u00e9j\u00e0<\/strong> des attaques automatiques d\u2019hame\u00e7onnage cibl\u00e9 (<em>spear phishing<\/em>) qui se servent des chatbots. Le probl\u00e8me principal de l\u2019envoi massif de messages d\u2019hame\u00e7onnage est qu\u2019ils sonnent faux, avec un texte beaucoup trop g\u00e9n\u00e9rique qui ne s\u2019adresse pas directement au destinataire. Quant \u00e0 l\u2019hame\u00e7onnage cibl\u00e9, lorsqu\u2019un vrai cybercriminel r\u00e9dige un message pour une seule victime, c\u2019est assez co\u00fbteux. C\u2019est pourquoi cette technique n\u2019est utilis\u00e9e que pour les attaques cibl\u00e9es. ChatGPT est configur\u00e9 pour modifier radicalement l\u2019\u00e9quilibre des pouvoirs puisqu\u2019il permet aux cybercriminels de g\u00e9n\u00e9rer des messages personnalis\u00e9s et persuasifs \u00e0 \u00e9chelle individuelle. Pourtant, pour qu\u2019un message contienne tous les \u00e9l\u00e9ments n\u00e9cessaires, le chatbot doit recevoir des instructions tr\u00e8s d\u00e9taill\u00e9es.<\/p>\n<div id=\"attachment_20055\" style=\"width: 773px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20055\" class=\"size-full wp-image-20055\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/01\/30104656\/chatgpt-cybersecurity-generated-letter-EN.jpg\" alt=\"Exemple d'un e-mail g\u00e9n\u00e9r\u00e9 par ChatGPT\" width=\"763\" height=\"709\"><p id=\"caption-attachment-20055\" class=\"wp-caption-text\">Exemple d\u2019un e-mail g\u00e9n\u00e9r\u00e9 par ChatGPT<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Les attaques d\u2019hame\u00e7onnage plus importantes comprennent g\u00e9n\u00e9ralement plusieurs s\u00e9ries d\u2019e-mails, et chacun gagne progressivement la confiance de la victime. Pour le second, troisi\u00e8me et \u00e9ni\u00e8me message, ChatGPT va faire gagner beaucoup de temps aux cybercriminels. \u00c9tant donn\u00e9 que le chatbot se souvient du contexte de la conversation, les e-mails suivants peuvent \u00eatre joliment r\u00e9dig\u00e9s \u00e0 partir d\u2019une demande simple et courte.<\/p>\n<div id=\"attachment_20059\" style=\"width: 757px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20059\" class=\"wp-image-20059 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/01\/30110039\/chatgpt-cybersecurity-generated-letter-2-EN.jpg\" alt=\"E-mail g\u00e9n\u00e9r\u00e9 pour poursuivre l'attaque\" width=\"747\" height=\"712\"><p id=\"caption-attachment-20059\" class=\"wp-caption-text\">E-mail g\u00e9n\u00e9r\u00e9 pour poursuivre l\u2019attaque<\/p><\/div>\n<p>\u00a0<\/p>\n<p>De plus, la r\u00e9ponse de la victime peut facilement \u00eatre ajout\u00e9e au mod\u00e8le, cr\u00e9ant ainsi un suivi irr\u00e9futable en quelques secondes.<\/p>\n<p>Les correspondances stylis\u00e9es sont l\u2019un des outils que les escrocs peuvent utiliser. \u00c0 partir d\u2019un court \u00e9chantillon d\u2019un style particulier, l\u2019agent conversationnel peut facilement l\u2019utiliser pour les messages suivants. Cela permet de cr\u00e9er de faux e-mails convaincants qui auraient soi-disant \u00e9t\u00e9 envoy\u00e9s d\u2019un employ\u00e9 \u00e0 un autre.<\/p>\n<p>Malheureusement, cela signifie aussi que le nombre d\u2019attaques d\u2019hame\u00e7onnage r\u00e9ussies va augmenter. Et que le chatbot sera aussi convaincant que les e-mails, les r\u00e9seaux sociaux et les services de messagerie.<\/p>\n<p>Comment vous d\u00e9fendre\u00a0? Les experts en analyse du contenu d\u00e9veloppent activement des <a href=\"http:\/\/gptzero.me\/\" target=\"_blank\" rel=\"noopener nofollow\">outils<\/a> qui d\u00e9tectent les textes r\u00e9dig\u00e9es par des chatbots. L\u2019avenir nous dira \u00e0 quel point ces filtres sont efficaces. Pour le moment, nous vous conseillons de suivre deux de nos conseils de base\u00a0: <a href=\"https:\/\/www.kaspersky.fr\/blog\/common-spear-phishing-tricks\/18339\/\" target=\"_blank\" rel=\"noopener\">faire attention<\/a> et vous <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">former en cybers\u00e9curit\u00e9<\/a>. Mais nous en avons aussi un nouveau. Apprenez \u00e0 d\u00e9tecter les textes g\u00e9n\u00e9r\u00e9s par un bot. Les propri\u00e9t\u00e9s math\u00e9matiques ne sont pas visibles \u00e0 l\u2019\u0153il nu, mais les infimes erreurs de style et les petites incongruit\u00e9s trahissent les robots. Essayez ce <a href=\"https:\/\/roft.io\/\" target=\"_blank\" rel=\"noopener nofollow\">jeu<\/a> pour savoir si vous \u00eates capable de faire la diff\u00e9rence entre un texte \u00e9crit par un \u00eatre humain et celui r\u00e9dig\u00e9 par une machine.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Une nouvelle g\u00e9n\u00e9ration de chatbots r\u00e9digent des textes coh\u00e9rents et s\u00e9rieux. Cet outil peut \u00eatre autant utilis\u00e9 par les cybercriminels que par les cyber-d\u00e9fenseurs. <\/p>\n","protected":false},"author":2722,"featured_media":20060,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,1869],"tags":[1972,4350,90,3383,527],"class_list":{"0":"post-20052","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-technology","10":"tag-apprentissage-automatique","11":"tag-chatgpt","12":"tag-hameconnage","13":"tag-ia","14":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/chatgpt-cybersecurity\/20052\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/chatgpt-cybersecurity\/25100\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/chatgpt-cybersecurity\/20594\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/chatgpt-cybersecurity\/10445\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/chatgpt-cybersecurity\/27719\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/chatgpt-cybersecurity\/25423\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/chatgpt-cybersecurity\/25817\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chatgpt-cybersecurity\/28332\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/chatgpt-cybersecurity\/34561\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/chatgpt-cybersecurity\/11309\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/chatgpt-cybersecurity\/46959\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/chatgpt-cybersecurity\/20669\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/chatgpt-cybersecurity\/29691\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/chatgpt-cybersecurity\/33212\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/chatgpt-cybersecurity\/25789\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/chatgpt-cybersecurity\/31463\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/chatgpt-cybersecurity\/31176\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apprentissage-automatique\/","name":"apprentissage automatique"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20052"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20052\/revisions"}],"predecessor-version":[{"id":20496,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20052\/revisions\/20496"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20060"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}