{"id":48,"date":"2020-07-05T23:59:44","date_gmt":"2020-07-05T21:59:44","guid":{"rendered":"http:\/\/ibiworld.eu\/fr\/?p=48"},"modified":"2020-08-03T00:07:08","modified_gmt":"2020-08-02T22:07:08","slug":"david-vincenzetti-lhacker-qui-espionnant-pour-les-dictateurs","status":"publish","type":"post","link":"https:\/\/ibiworld.eu\/fr\/2020\/07\/05\/david-vincenzetti-lhacker-qui-espionnant-pour-les-dictateurs\/","title":{"rendered":"DAVID VINCENZETTI : L\u2019HACKER QUI ESPIONNANT POUR LES DICTATEURS"},"content":{"rendered":"<p><img loading=\"lazy\" class=\"alignleft wp-image-49\" src=\"https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-300x153.jpg\" alt=\"\" width=\"450\" height=\"229\" srcset=\"https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-300x153.jpg 300w, https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-600x306.jpg 600w, https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/David-Vincenzetti.jpg 710w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/>Il y a des gens presque inconnus qui jouent un r\u00f4le fondamental dans l&rsquo;immense m\u00e9canisme de l&rsquo;\u00e9conomie mondiale, mais sans que le public d\u00e9couvre jamais leur existence. Un exemple paradigmatique : la vie de David Vincenzetti<a href=\"#_ftn1\" name=\"_ftnref1\"><sup>[1]<\/sup><\/a> est similaire \u00e0 un sc\u00e9nario \u00e9crit pour Hollywood (pour impressionner le public), comme le nom de l&rsquo;entreprise avec laquelle il a b\u00e2ti sa r\u00e9putation : Hacking Team Srl Milano<a href=\"#_ftn2\" name=\"_ftnref2\"><sup>[2]<\/sup><\/a>.<\/p>\n<p>David est un autodidacte qui, en tant que fils d&rsquo;un professeur de lyc\u00e9e et d\u2019un vendeur de produits chimiques, joue avec l&rsquo;ordinateur depuis qu&rsquo;il a 14 ans. Au lieu de passer des heures avec des amis et des filles, il pr\u00e9f\u00e9rer lire des donn\u00e9es et \u00e0 apprendre des codes cryptographiques dans des forums en ligne jusqu&rsquo;\u00e0 ce qu&rsquo;il devienne un pirate informatique. Apr\u00e8s ses \u00e9tudes, il s&rsquo;est inscrit \u00e0 l&rsquo;Universit\u00e9 Bicocca de Milan, o\u00f9 il a \u00e9t\u00e9 embauch\u00e9 en tant qu&rsquo;administrateur pour la s\u00e9curit\u00e9 des r\u00e9seaux universitaires avant l&rsquo;obtention de son dipl\u00f4me<a href=\"#_ftn3\" name=\"_ftnref3\"><sup>[3]<\/sup><\/a>. En 2002, lui et certains coll\u00e8gues ont construit le logiciel RCS (Remote Control System) \u00ab\u00a0<em>qui prend le contr\u00f4le des appareils cibles sans \u00eatre d\u00e9couvert afin que les gouvernements puissent lancer des logiciels malveillants<a href=\"#_ftn4\" name=\"_ftnref4\"><sup><strong>[4]<\/strong><\/sup><\/a> contre leurs ennemis\u00a0\u00bb<\/em><a href=\"#_ftn5\" name=\"_ftnref5\"><sup>[5]<\/sup><\/a>, qui est \u00e9galement extr\u00eamement efficace et dangereuse, comme Wikileaks a d\u00e9crit<a href=\"#_ftn6\" name=\"_ftnref6\"><sup>[6]<\/sup><\/a>.<\/p>\n<p>Ce n&rsquo;est pas un hasard si Vincenzetti est en col\u00e8re contre Assange. Il le consid\u00e8re comme un terroriste qu&rsquo;il faut arr\u00eater<a href=\"#_ftn7\" name=\"_ftnref7\"><sup>[7]<\/sup><\/a> : Wikileaks va bient\u00f4t d\u00e9truire l&rsquo;\u00e9quipe de piratage. Le logiciel cr\u00e9\u00e9 par l&rsquo;\u00e9quipe de piratage s&rsquo;appelle \u00ab\u00a0<em>Da Vinci<\/em>\u00a0\u00bb et \u00ab\u00a0<em>Galileo<\/em>\u00ab\u00a0<a href=\"#_ftn8\" name=\"_ftnref8\"><sup>[8]<\/sup><\/a> et est vendu en continu aux arm\u00e9es et aux services secrets du monde entier : \u00e0 l&rsquo;Arabie Saoudite pour espionner et endommager une centrale nucl\u00e9aire iranienne<a href=\"#_ftn9\" name=\"_ftnref9\"><sup>[9]<\/sup><\/a>, aux minist\u00e8res de la d\u00e9fense d&rsquo;\u00c9gypte et d&rsquo;Azerba\u00efdjan ; aux services secrets malaisiens ; aux services de s\u00e9curit\u00e9 de l&rsquo;Ouzb\u00e9kistan, aux services secrets du Maroc et du Soudan<a href=\"#_ftn10\" name=\"_ftnref10\"><sup>[10]<\/sup><\/a>; \u00e0 l&rsquo;INSA d&rsquo;Ethiopie<a href=\"#_ftn11\" name=\"_ftnref11\"><sup>[11]<\/sup><\/a>. Une activit\u00e9 d\u00e9cha\u00een\u00e9e que Julien Assange met fin en juillet 2015<a href=\"#_ftn12\" name=\"_ftnref12\"><sup>[12]<\/sup><\/a>, attaque les sites Internet de l&rsquo;\u00e9quipe de piratage et publie des milliers de documents au sein de Vincenzetti<a href=\"#_ftn13\" name=\"_ftnref13\"><sup>[13]<\/sup><\/a>.<\/p>\n<p><strong>La milice des Nerds<\/strong><\/p>\n<div id=\"attachment_50\" style=\"width: 410px\" class=\"wp-caption alignleft\"><img aria-describedby=\"caption-attachment-50\" loading=\"lazy\" class=\"wp-image-50\" src=\"https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-2-300x169.jpg\" alt=\"\" width=\"400\" height=\"225\" srcset=\"https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-2-300x169.jpg 300w, https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-2-600x338.jpg 600w, https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-2.jpg 654w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><p id=\"caption-attachment-50\" class=\"wp-caption-text\">Un technicien de \u00ab\u00a0Hacking Team\u00a0\u00bb au travail<\/p><\/div>\n<p>Si vous voulez comprendre Vincenzetti \u00e0 partir de sa page Linkedin, vous tombez sur des d\u00e9clarations contradictoires : il montre qu&rsquo;il veut prendre ses distances avec son pass\u00e9, mais en m\u00eame temps, en quelque sorte, rester connect\u00e9 \u00e0 sa marque de fabrique. En fait, il est partenaire de la soci\u00e9t\u00e9 Hacker-Team<a href=\"#_ftn14\" name=\"_ftnref14\"><sup>[14]<\/sup><\/a> depuis 16 ans (aussi comme co-fondateur), mais avec un certain secret pour l&rsquo;avenir (\u00ab\u00a0<em>Je travaille pour d\u00e9marrer ma cinqui\u00e8me entreprise. J&rsquo;ai peur Je ne peux plus r\u00e9v\u00e9ler, je suis d\u00e9sol\u00e9\u00a0\u00bb<\/em><a href=\"#_ftn15\" name=\"_ftnref15\"><sup>[15]<\/sup><\/a>) &#8211; et annonce qu&rsquo;il a sign\u00e9 en tant que PDG d&rsquo;Enrico Fermi Manhattan Project Limited<a href=\"#_ftn16\" name=\"_ftnref16\"><sup>[16]<\/sup><\/a> (une soci\u00e9t\u00e9 qui n&rsquo;est pas encore enregistr\u00e9e) depuis plus d&rsquo;un an, et ajoute : <em>\u00ab\u00a0J&rsquo;ai vendu l&rsquo;\u00e9quipe de piratage en avril 2019 et je l&rsquo;ai quitt\u00e9e peu de temps apr\u00e8s. \u00c0 ma connaissance, l&rsquo;\u00e9quipe de piratage s&rsquo;est rapidement dissout\u00a0\u00bb<\/em><a href=\"#_ftn17\" name=\"_ftnref17\"><sup>[17]<\/sup><\/a>.<\/p>\n<p>Mais essayons de reconstruire ce puzzle, qui se compose de parties dispers\u00e9es entre Milan et des pays lointains : l&rsquo;Espagne, la Chine, le Nig\u00e9ria, le Pakistan, la Cor\u00e9e et 40 autres pays en \u00c9gypte, o\u00f9 le logiciel est abus\u00e9, selon le media nationaux <a href=\"#_ftn18\" name=\"_ftnref18\"><sup>[18]<\/sup><\/a>et internationaux <a href=\"#_ftn19\" name=\"_ftnref19\"><sup>[19]<\/sup><\/a>, pour avoir particip\u00e9 \u00e0 l&rsquo;enl\u00e8vement, \u00e0 la torture et au meurtre de l&rsquo;\u00e9tudiant italien Giulio Regeni<a href=\"#_ftn20\" name=\"_ftnref20\"><sup>[20]<\/sup><\/a>. David Vincenzetti, un gestionnaire mince et inoffensif qui aime le luxe et les v\u00eatements de marque<a href=\"#_ftn21\" name=\"_ftnref21\"><sup>[21]<\/sup><\/a>, a vendu l&rsquo;application Galileo au Conseil de D\u00e9fense Nationale du Caire, qui a apparemment \u00e9t\u00e9 utilis\u00e9 pour intercepter Giulio Regeni<a href=\"#_ftn22\" name=\"_ftnref22\"><sup>[22]<\/sup><\/a>.<\/p>\n<p>La d\u00e9couverte du r\u00f4le imposant jou\u00e9e dans la bataille des agences de renseignement contre les opposants politiques a commenc\u00e9 \u00e0 Rouen<a href=\"#_ftn23\" name=\"_ftnref23\"><sup>[23]<\/sup><\/a> en juillet 2013 lorsque l&rsquo;\u00e9diteur et fondateur du projet web marocain du mouvement d\u00e9mocratique Mamfakinch<a href=\"#_ftn24\" name=\"_ftnref24\"><sup>[24]<\/sup><\/a> (dont le domaine est d\u00e9sormais ferm\u00e9<a href=\"#_ftn25\" name=\"_ftnref25\"><sup>[25]<\/sup><\/a>) &#8211; un mouvement n\u00e9 lors du printemps arabe qui a grandi ind\u00e9pendamment des partis politiques ou des organisations religieuses<a href=\"#_ftn26\" name=\"_ftnref26\"><sup>[26]<\/sup><\/a>. Son \u00e9diteur, Hisham Almiraat<a href=\"#_ftn27\" name=\"_ftnref27\"><sup>[27]<\/sup><\/a>, a re\u00e7u un e-mail en juillet 2013 avec le sujet \u00ab\u00a0<em>Plainte<\/em>\u00a0\u00bb lui demandant de ne pas mentionner le nom de l&rsquo;exp\u00e9diteur. Les autres membres du mouvement recevront alors le m\u00eame email<a href=\"#_ftn28\" name=\"_ftnref28\"><sup>[28]<\/sup><\/a>. Peu de temps apr\u00e8s, tous ceux qui ont re\u00e7u et ouvert le courrier \u00e9lectronique ont \u00e9t\u00e9 infect\u00e9s par un logiciel espion tr\u00e8s complexe provenant d&rsquo;une adresse IP \u00e0 Rabat, derri\u00e8re lequel se trouve le Conseil National Marocain, qui avait simplement rendu tout l&rsquo;\u00e9quipement du dissident accessible et prenant ainsi le contr\u00f4le d&rsquo;eux<a href=\"#_ftn29\" name=\"_ftnref29\"><sup>[29]<\/sup><\/a>. L&rsquo;attaque par virus est si grave que Mamfakinch est contraint d&rsquo;arr\u00eater le projet en 2014, et la r\u00e9pression militaire soutenue par la technologie de Vincenzetti emp\u00eache ses militants de se r\u00e9organiser dans l&rsquo;autre sens<a href=\"#_ftn30\" name=\"_ftnref30\"><sup>[30]<\/sup><\/a>.<\/p>\n<p><strong>L\u2019ami Am\u00e9ricain<\/strong><\/p>\n<div id=\"attachment_51\" style=\"width: 410px\" class=\"wp-caption alignleft\"><img aria-describedby=\"caption-attachment-51\" loading=\"lazy\" class=\"wp-image-51\" src=\"https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-3-300x169.jpg\" alt=\"\" width=\"400\" height=\"225\" srcset=\"https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-3-300x169.jpg 300w, https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-3-768x432.jpg 768w, https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-3-600x337.jpg 600w, https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-3.jpg 950w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><p id=\"caption-attachment-51\" class=\"wp-caption-text\">Eric Rabe is watching you<\/p><\/div>\n<p>La d\u00e9couverte du r\u00f4le de Vincenzetti peut \u00eatre retrac\u00e9e \u00e0 une empreinte de programmation informatique laiss\u00e9e dans un code du scandale : documents, email, tous clairement li\u00e9s \u00e0 qui l&rsquo;\u00e9quipe de la soci\u00e9t\u00e9 Hacking Team, principal fournisseur des outils utilis\u00e9s pour l&rsquo;interception, identifie \u00e7a soci\u00e9t\u00e9 comme le directeur de l&rsquo;attaque du virus. La \u00ab\u00a0<em>suite de piratage par le gouvernement\u00a0\u00bb<\/em><a href=\"#_ftn31\" name=\"_ftnref31\"><sup>[31]<\/sup><\/a>, comme d\u00e9crit sur le site Web de la soci\u00e9t\u00e9, se composait \u00e0 l&rsquo;\u00e9poque d&rsquo;environ 40 ing\u00e9nieurs sp\u00e9cialis\u00e9s et conseillers commerciaux qui offraient des services \u00e0 jusqu&rsquo;\u00e0 40 pays qui reporters sans fronti\u00e8res \u00ab\u00a0<em>Digital Mercenaires\u00a0\u00bb<\/em><a href=\"#_ftn32\" name=\"_ftnref32\"><sup>[32]<\/sup><\/a>. Ils combattent officiellement les criminels et les terroristes, mais sont \u00e9galement utilis\u00e9s derri\u00e8re les coulisses contre les dissidents. David Vincenzetti a toujours plaisant\u00e9 \u00e0 ce sujet en tant que strat\u00e9gie pour r\u00e9pondre aux all\u00e9gations<a href=\"#_ftn33\" name=\"_ftnref33\"><sup>[33]<\/sup><\/a>, avec le porte-parole de la soci\u00e9t\u00e9 Eric Rabe<a href=\"#_ftn34\" name=\"_ftnref34\"><sup>[34]<\/sup><\/a>. Mais la r\u00e9alit\u00e9 est vite devenue claire pour tout le monde : \u00e0 savoir que l&rsquo;entreprise \u00e9tait du c\u00f4t\u00e9 du payeur et a \u00e9galement obtenu beaucoup d&rsquo;argent, quel que soit le but militaire de la demande<a href=\"#_ftn35\" name=\"_ftnref35\"><sup>[35]<\/sup><\/a>.<\/p>\n<p>Eric Rabe pr\u00e9tend \u00eatre propri\u00e9taire de la soci\u00e9t\u00e9 Eric Rabe Communications Strategies Llc Haversford, Pennsylvanie<a href=\"#_ftn36\" name=\"_ftnref36\"><sup>[36]<\/sup><\/a>, mais le registre du commerce pr\u00e9tend que cette soci\u00e9t\u00e9 n&rsquo;existe pas<a href=\"#_ftn37\" name=\"_ftnref37\"><sup>[37]<\/sup><\/a>. Ce qui existe, cependant, c&rsquo;est la Greater Philadelphia Economy League<a href=\"#_ftn38\" name=\"_ftnref38\"><sup>[38]<\/sup><\/a>, une importante association de lobbying qui rassemble des politiciens, des industriels, des financiers, des experts en informatique et des chefs religieux de ces \u00c9tat am\u00e9ricain<a href=\"#_ftn39\" name=\"_ftnref39\"><sup>[39]<\/sup><\/a>, dans laquelle Rabe occupait des positions absolues au d\u00e9but du si\u00e8cle (elle fonctionne toujours en tant que consultant ind\u00e9pendant<a href=\"#_ftn40\" name=\"_ftnref40\"><sup>[40]<\/sup><\/a>) alors qu\u2019il n\u2019avait pas quitt\u00e9 son poste de direction au sein du Verizon Group (la plus grande multinationale am\u00e9ricaine des t\u00e9l\u00e9communications<a href=\"#_ftn41\" name=\"_ftnref41\"><sup>[41]<\/sup><\/a>) pour rejoindre l\u2019\u00e9quipe de piratage<a href=\"#_ftn42\" name=\"_ftnref42\"><sup>[42]<\/sup><\/a>.<\/p>\n<p>Un autre protagoniste du groupe est Alberto Pelliccione, maintenant \u00e2g\u00e9 de 35 ans, mais \u00e0 l&rsquo;\u00e9poque un tr\u00e8s jeune programmeur<a href=\"#_ftn43\" name=\"_ftnref43\"><sup>[43]<\/sup><\/a> qui aurait beaucoup souffert dans cette affaire (il a quitt\u00e9 l&rsquo;entreprise pour des raisons \u00e9thiques, \u00e0 cause des d\u00e9cisions strat\u00e9giques jamais partag\u00e9es et a toujours expliqu\u00e9 que cela la soci\u00e9t\u00e9 a \u00e9t\u00e9 d\u00e9lib\u00e9r\u00e9ment utilis\u00e9e pour des attaques politiques<a href=\"#_ftn44\" name=\"_ftnref44\"><sup>[44]<\/sup><\/a>) et n&rsquo;est \u00e0 nouveau sur la selle qu&rsquo;apr\u00e8s des ann\u00e9es d&rsquo;accusations d\u2019\u00eatre responsable de vol et de transmission ill\u00e9gale de plus de 400 gigabytes de secrets politiques et militaires <a href=\"#_ftn45\" name=\"_ftnref45\"><sup>[45]<\/sup><\/a>&#8211; accusations fait par David Vincenzetti. Aujourd&rsquo;hui, Pelliccione est le fondateur et pr\u00e9sident du conseil d&rsquo;administration du groupe ReaQta-Hive<a href=\"#_ftn46\" name=\"_ftnref46\"><sup>[46]<\/sup><\/a>, une soci\u00e9t\u00e9 de cyber-s\u00e9curit\u00e9 et d&rsquo;intelligence artificielle connue pour d\u00e9velopper un logiciel de d\u00e9fense anti-piratage<a href=\"#_ftn47\" name=\"_ftnref47\"><sup>[47]<\/sup><\/a> avanc\u00e9 appel\u00e9 Cytrix<a href=\"#_ftn48\" name=\"_ftnref48\"><sup>[48]<\/sup><\/a> : le groupe est compos\u00e9 de ReaQta Pte. Ltd. Singapour<a href=\"#_ftn49\" name=\"_ftnref49\"><sup>[49]<\/sup><\/a>, ReaQta BV Amsterdam<a href=\"#_ftn50\" name=\"_ftnref50\"><sup>[50]<\/sup><\/a>, ReaQta Ltd. La Valletta<a href=\"#_ftn51\" name=\"_ftnref51\"><sup>[51]<\/sup><\/a> et la holding financi\u00e8re ReaQta Group BV Amsterdam<a href=\"#_ftn52\" name=\"_ftnref52\"><sup>[52]<\/sup><\/a>, qui est contr\u00f4l\u00e9e par Pelliccione.<\/p>\n<p>Guido Landi est le dernier membre de la triade principale de la soci\u00e9t\u00e9 Hacker Team\u00a0: un ancien employ\u00e9 de Windows qui d\u00e9finit aujourd&rsquo;hui les \u00e9quipes de piratage comme \u00ab\u00a0<em>une cage de fous\u00a0\u00bb<\/em>, qui fut \u00ab\u00a0<em>domin\u00e9 par un fasciste qui ne pardonne pas \u00e0 ceux qui partent\u00a0\u00bb<\/em><a href=\"#_ftn53\" name=\"_ftnref53\"><sup>[53]<\/sup><\/a>. Dans son profil LinkedIn, il est propri\u00e9taire d&rsquo;une entreprise secr\u00e8te bas\u00e9e aux \u00c9mirats Arabes Unis<a href=\"#_ftn54\" name=\"_ftnref54\"><sup>[54]<\/sup><\/a>.<\/p>\n<p>Aujourd&rsquo;hui, Hacking Teams a chang\u00e9 son nom pour Memento Labs Srl Milan, avec le m\u00eame si\u00e8ge social \u00e0 Via della Moscova 13<a href=\"#_ftn55\" name=\"_ftnref55\"><sup>[55]<\/sup><\/a> et en tant que pr\u00e9sident Paolo Lezzi<a href=\"#_ftn56\" name=\"_ftnref56\"><sup>[56]<\/sup><\/a>, fondateur et propri\u00e9taire d&rsquo;InTheCyber \u200b\u200bGroup SA Lugano<a href=\"#_ftn57\" name=\"_ftnref57\"><sup>[57]<\/sup><\/a>, qui est situ\u00e9 aussi \u00e0 Milan<a href=\"#_ftn58\" name=\"_ftnref58\"><sup>[58]<\/sup><\/a> et traite d&rsquo;espionnage industriel<a href=\"#_ftn59\" name=\"_ftnref59\"><sup>[59]<\/sup><\/a>. Lezzi parle de SoD (Segregation of Duties), un mot anglais \u00e0 fort son qui sert \u00e0 pr\u00e9server l&rsquo;utilisation des anciens logiciels. Dans plusieurs interviews, Lezzi pr\u00e9f\u00e8re ne pas r\u00e9pondre aux questions sur le pass\u00e9, mais se concentrer sur sa nouvelle entreprise, qui se compose de 50 tr\u00e8s jeunes informaticiens qui, selon Lezzi, peuvent faire oublier le pass\u00e9 de l&rsquo;\u00e9quipe pr\u00e9c\u00e9dente. Quant \u00e0 Vincenzetti, il semble que jusqu&rsquo;\u00e0 ce qu&rsquo;il enregistre sa nouvelle entreprise \u00e0 Abu Dhabi, il a travaill\u00e9 pour le gouvernement des \u00c9mirats arabes unis, o\u00f9 il passe la plupart de son temps depuis 2015.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\"><sup>[1]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/vincenzetti\/?originalSubdomain=it\">https:\/\/www.linkedin.com\/in\/vincenzetti\/?originalSubdomain=it<\/a><\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\"><sup>[2]<\/sup><\/a>\u00a0 <a href=\"https:\/\/it.wikipedia.org\/wiki\/Hacking_Team\">https:\/\/it.wikipedia.org\/wiki\/Hacking_Team<\/a><\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\"><sup>[3]<\/sup><\/a> <a href=\"https:\/\/d-art.it\/news\/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo\/22493\">https:\/\/d-art.it\/news\/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo\/22493<\/a><\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\"><sup>[4]<\/sup><\/a> <a href=\"https:\/\/wikileaks.org\/spyfiles\/document\/hackingteam\/31_remote-control-system-v5-1\/31_remote-control-system-v5-1.pdf\">https:\/\/wikileaks.org\/spyfiles\/document\/hackingteam\/31_remote-control-system-v5-1\/31_remote-control-system-v5-1.pdf<\/a><\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\"><sup>[5]<\/sup><\/a> <a href=\"https:\/\/it.malwarebytes.com\/malware\/\">https:\/\/it.malwarebytes.com\/malware\/<\/a><\/p>\n<p><a href=\"#_ftnref6\" name=\"_ftn6\"><sup>[6]<\/sup><\/a> <a href=\"https:\/\/wikileaks.org\/spyfiles\/document\/hackingteam\/31_remote-control-system-v5-1\/31_remote-control-system-v5-1.pdf\">https:\/\/wikileaks.org\/spyfiles\/document\/hackingteam\/31_remote-control-system-v5-1\/31_remote-control-system-v5-1.pdf<\/a><\/p>\n<p><a href=\"#_ftnref7\" name=\"_ftn7\"><sup>[7]<\/sup><\/a> <a href=\"https:\/\/www.corriere.it\/cronache\/15_luglio_11\/vincezetti-hacking-team-assange-9e9f13c8-27f0-11e5-ab65-6757d01b480d.shtml\">https:\/\/www.corriere.it\/cronache\/15_luglio_11\/vincezetti-hacking-team-assange-9e9f13c8-27f0-11e5-ab65-6757d01b480d.shtml<\/a><\/p>\n<p><a href=\"#_ftnref8\" name=\"_ftn8\"><sup>[8]<\/sup><\/a> <a href=\"http:\/\/www.digitaljournal.com\/internet\/spyware-firm-hacking-team-hacked-embarrassing-data-leaked\/article\/437666\">http:\/\/www.digitaljournal.com\/internet\/spyware-firm-hacking-team-hacked-embarrassing-data-leaked\/article\/437666<\/a><\/p>\n<p><a href=\"#_ftnref9\" name=\"_ftn9\"><sup>[9]<\/sup><\/a> <a href=\"https:\/\/www.ilfattoquotidiano.it\/2015\/08\/05\/hacking-team-regione-lombardia-tra-i-soci-pronti-a-vendere-la-societa-di-spionaggio-al-regime-saudita\/1937489\/\">https:\/\/www.ilfattoquotidiano.it\/2015\/08\/05\/hacking-team-regione-lombardia-tra-i-soci-pronti-a-vendere-la-societa-di-spionaggio-al-regime-saudita\/1937489\/<\/a><\/p>\n<p><a href=\"#_ftnref10\" name=\"_ftn10\"><sup>[10]<\/sup><\/a> <a href=\"https:\/\/www.lastampa.it\/tecnologia\/2015\/07\/10\/news\/cosi-il-sudan-ha-messo-in-crisi-hacking-team-1.35240127\">https:\/\/www.lastampa.it\/tecnologia\/2015\/07\/10\/news\/cosi-il-sudan-ha-messo-in-crisi-hacking-team-1.35240127<\/a><\/p>\n<p><a href=\"#_ftnref11\" name=\"_ftn11\"><sup>[11]<\/sup><\/a> <a href=\"https:\/\/www.lastampa.it\/tecnologia\/2015\/07\/14\/news\/intelligence-o-panini-la-doppia-vita-di-hacking-team-1.35241523\">https:\/\/www.lastampa.it\/tecnologia\/2015\/07\/14\/news\/intelligence-o-panini-la-doppia-vita-di-hacking-team-1.35241523<\/a><\/p>\n<p><a href=\"#_ftnref12\" name=\"_ftn12\"><sup>[12]<\/sup><\/a> <a href=\"https:\/\/www.wikileaks.org\/hackingteam\/emails\/?q=&amp;mfrom=&amp;mto=nadia.hamdane%2540hotmail.it&amp;title=&amp;notitle=&amp;date=&amp;nofrom=&amp;noto=&amp;count=50&amp;sort=2\">https:\/\/www.wikileaks.org\/hackingteam\/emails\/?q=&amp;mfrom=&amp;mto=nadia.hamdane%40hotmail.it&amp;title=&amp;notitle=&amp;date=&amp;nofrom=&amp;noto=&amp;count=50&amp;sort=2<\/a><\/p>\n<p><a href=\"#_ftnref13\" name=\"_ftn13\"><sup>[13]<\/sup><\/a> <a href=\"https:\/\/www.lastampa.it\/tecnologia\/2015\/07\/07\/news\/hacking-team-hackerata-file-diffusi-dal-suo-stesso-profilo-twitter-1.35239134\">https:\/\/www.lastampa.it\/tecnologia\/2015\/07\/07\/news\/hacking-team-hackerata-file-diffusi-dal-suo-stesso-profilo-twitter-1.35239134<\/a> ; <a href=\"https:\/\/www.repubblica.it\/tecnologia\/2015\/07\/10\/news\/servizi_segreti_forze_dell_ordine_e_politici_nelle_mail_riservate_dell_hacking_team-118794772\/\">https:\/\/www.repubblica.it\/tecnologia\/2015\/07\/10\/news\/servizi_segreti_forze_dell_ordine_e_politici_nelle_mail_riservate_dell_hacking_team-118794772\/<\/a><\/p>\n<p><a href=\"#_ftnref14\" name=\"_ftn14\"><sup>[14]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/vincenzetti\/?originalSubdomain=it\">https:\/\/www.linkedin.com\/in\/vincenzetti\/?originalSubdomain=it<\/a><\/p>\n<p><a href=\"#_ftnref15\" name=\"_ftn15\"><sup>[15]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/vincenzetti\/?originalSubdomain=it\">https:\/\/www.linkedin.com\/in\/vincenzetti\/?originalSubdomain=it<\/a><\/p>\n<p><a href=\"#_ftnref16\" name=\"_ftn16\"><sup>[16]<\/sup><\/a> <a href=\"https:\/\/rocketreach.co\/david-vincenzetti-email_427486\">https:\/\/rocketreach.co\/david-vincenzetti-email_427486<\/a><\/p>\n<p><a href=\"#_ftnref17\" name=\"_ftn17\"><sup>[17]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/vincenzetti\/?originalSubdomain=it\">https:\/\/www.linkedin.com\/in\/vincenzetti\/?originalSubdomain=it<\/a><\/p>\n<p><a href=\"#_ftnref18\" name=\"_ftn18\"><sup>[18]<\/sup><\/a> <a href=\"https:\/\/foreignpolicy.com\/2016\/04\/26\/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti\/\">https:\/\/foreignpolicy.com\/2016\/04\/26\/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti\/<\/a><\/p>\n<p><a href=\"#_ftnref19\" name=\"_ftn19\"><sup>[19]<\/sup><\/a> <a href=\"https:\/\/www.repubblica.it\/esteri\/2018\/12\/09\/news\/khashoggi_wp_anche_una_societa_italiana_nella_cyber_guerra_saudita_per_catturare_il_giornalista_dissidente_-213789698\/\">https:\/\/www.repubblica.it\/esteri\/2018\/12\/09\/news\/khashoggi_wp_anche_una_societa_italiana_nella_cyber_guerra_saudita_per_catturare_il_giornalista_dissidente_-213789698\/<\/a><\/p>\n<p><a href=\"#_ftnref20\" name=\"_ftn20\"><sup>[20]<\/sup><\/a> <a href=\"https:\/\/www.lastampa.it\/tecnologia\/news\/2016\/04\/11\/news\/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226\">https:\/\/www.lastampa.it\/tecnologia\/news\/2016\/04\/11\/news\/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226<\/a><\/p>\n<p><a href=\"#_ftnref21\" name=\"_ftn21\"><sup>[21]<\/sup><\/a> <a href=\"https:\/\/d-art.it\/news\/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo\/22493\">https:\/\/d-art.it\/news\/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo\/22493<\/a><\/p>\n<p><a href=\"#_ftnref22\" name=\"_ftn22\"><sup>[22]<\/sup><\/a> <a href=\"https:\/\/www.lastampa.it\/tecnologia\/news\/2016\/04\/11\/news\/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226\">https:\/\/www.lastampa.it\/tecnologia\/news\/2016\/04\/11\/news\/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226<\/a><\/p>\n<p><a href=\"#_ftnref23\" name=\"_ftn23\"><sup>[23]<\/sup><\/a> <a href=\"https:\/\/www.courrierinternational.com\/article\/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers\">https:\/\/www.courrierinternational.com\/article\/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers<\/a><\/p>\n<p><a href=\"#_ftnref24\" name=\"_ftn24\"><sup>[24]<\/sup><\/a> <a href=\"https:\/\/web.archive.org\/web\/20150415045504\/\">https:\/\/web.archive.org\/web\/20150415045504\/<\/a> ; <a href=\"http:\/\/moroccansforchange.com\/2011\/04\/03\/mamfakinch\/\">http:\/\/moroccansforchange.com\/2011\/04\/03\/mamfakinch\/<\/a><\/p>\n<p><a href=\"#_ftnref25\" name=\"_ftn25\"><sup>[25]<\/sup><\/a> <a href=\"http:\/\/mamfakinch.com\">http:\/\/mamfakinch.com<\/a><\/p>\n<p><a href=\"#_ftnref26\" name=\"_ftn26\"><sup>[26]<\/sup><\/a> Kerric Harvey, \u00ab\u00a0<em>Mamfakinch<\/em>\u00ab\u00a0, Encyclopedia of Social Media and Politics, SAGE Publishing, Thousand Oaks (California) 2014, pages 787-789<\/p>\n<p><a href=\"#_ftnref27\" name=\"_ftn27\"><sup>[27]<\/sup><\/a> <a href=\"https:\/\/globalvoices.org\/author\/hisham\/\">https:\/\/globalvoices.org\/author\/hisham\/<\/a><\/p>\n<p><a href=\"#_ftnref28\" name=\"_ftn28\"><sup>[28]<\/sup><\/a> <a href=\"https:\/\/www.courrierinternational.com\/article\/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers\">https:\/\/www.courrierinternational.com\/article\/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers<\/a><\/p>\n<p><a href=\"#_ftnref29\" name=\"_ftn29\"><sup>[29]<\/sup><\/a> <a href=\"https:\/\/www.courrierinternational.com\/article\/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers\">https:\/\/www.courrierinternational.com\/article\/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers<\/a><\/p>\n<p><a href=\"#_ftnref30\" name=\"_ftn30\"><sup>[30]<\/sup><\/a> <a href=\"https:\/\/web.archive.org\/web\/20160423173933\/\">https:\/\/web.archive.org\/web\/20160423173933\/<\/a> ; <a href=\"https:\/\/www.mamfakinch.com\/%D9%85%D8%A7%D9%85%D9%81%D8%A7%D9%83%D9%8A%D9%86%D8%B4-%D9%81%D9%83%D8%B1%D8%A9-%D9%85%D8%A8%D8%AF%D8%B9%D8%A9-%D8%B3%D9%86%D8%A9-2011-%D9%84%D9%85-%D8%AA%D8%B9%D8%AF-%D9%83%D8%B0%D9%84%D9%83-%D9%81\/\">https:\/\/www.mamfakinch.com\/%D9%85%D8%A7%D9%85%D9%81%D8%A7%D9%83%D9%8A%D9%86%D8%B4-%D9%81%D9%83%D8%B1%D8%A9-%D9%85%D8%A8%D8%AF%D8%B9%D8%A9-%D8%B3%D9%86%D8%A9-2011-%D9%84%D9%85-%D8%AA%D8%B9%D8%AF-%D9%83%D8%B0%D9%84%D9%83-%D9%81\/<\/a><\/p>\n<p><a href=\"#_ftnref31\" name=\"_ftn31\"><sup>[31]<\/sup><\/a> <a href=\"http:\/\/ilkim.it\/caso-khashoggi-e-il-software-spia\/\">http:\/\/ilkim.it\/caso-khashoggi-e-il-software-spia\/<\/a><\/p>\n<p><a href=\"#_ftnref32\" name=\"_ftn32\"><sup>[32]<\/sup><\/a> <a href=\"https:\/\/foreignpolicy.com\/2016\/04\/26\/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti\/\">https:\/\/foreignpolicy.com\/2016\/04\/26\/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti\/<\/a><\/p>\n<p><a href=\"#_ftnref33\" name=\"_ftn33\"><sup>[33]<\/sup><\/a> <a href=\"https:\/\/www.corriere.it\/tecnologia\/15_luglio_12\/david-vincenzetti-hacking-team-intervista-b4d96884-2861-11e5-8e27-9292b85fb2a2.shtml\">https:\/\/www.corriere.it\/tecnologia\/15_luglio_12\/david-vincenzetti-hacking-team-intervista-b4d96884-2861-11e5-8e27-9292b85fb2a2.shtml<\/a><\/p>\n<p><a href=\"#_ftnref34\" name=\"_ftn34\"><sup>[34]<\/sup><\/a> <a href=\"https:\/\/www.vice.com\/en_us\/article\/gvyemx\/hacking-team-the-hack-on-us-was-not-done-by-some-random-guy\">https:\/\/www.vice.com\/en_us\/article\/gvyemx\/hacking-team-the-hack-on-us-was-not-done-by-some-random-guy<\/a><\/p>\n<p><a href=\"#_ftnref35\" name=\"_ftn35\"><sup>[35]<\/sup><\/a> <a href=\"https:\/\/www.dday.it\/redazione\/17035\/hacking-team-a-nudo-cosa-faceva-come-intercettava-e-cosa-succedera-adesso\">https:\/\/www.dday.it\/redazione\/17035\/hacking-team-a-nudo-cosa-faceva-come-intercettava-e-cosa-succedera-adesso<\/a><\/p>\n<p><a href=\"#_ftnref36\" name=\"_ftn36\"><sup>[36]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/ericrabe\/\">https:\/\/www.linkedin.com\/in\/ericrabe\/<\/a><\/p>\n<p><a href=\"#_ftnref37\" name=\"_ftn37\"><sup>[37]<\/sup><\/a> <a href=\"https:\/\/www.corporations.pa.gov\/Search\/CorpSearch\">https:\/\/www.corporations.pa.gov\/Search\/CorpSearch<\/a><\/p>\n<p><a href=\"#_ftnref38\" name=\"_ftn38\"><sup>[38]<\/sup><\/a> <a href=\"http:\/\/economyleague.org\/about-us\">http:\/\/economyleague.org\/about-us<\/a><\/p>\n<p><a href=\"#_ftnref39\" name=\"_ftn39\"><sup>[39]<\/sup><\/a> <a href=\"https:\/\/www.wharton.upenn.edu\/story\/how-a-nonprofit-can-become-a-boundary-spanner-to-help-alleviate-poverty-in-philadelphia\/\">https:\/\/www.wharton.upenn.edu\/story\/how-a-nonprofit-can-become-a-boundary-spanner-to-help-alleviate-poverty-in-philadelphia\/<\/a> ; <a href=\"https:\/\/www.pennlive.com\/news\/2016\/04\/who_has_the_most_lobbying_powe.html\">https:\/\/www.pennlive.com\/news\/2016\/04\/who_has_the_most_lobbying_powe.html<\/a> ; <a href=\"https:\/\/generocity.org\/philly\/2016\/04\/01\/economy-league-los-angeles-coalition-building\/\">https:\/\/generocity.org\/philly\/2016\/04\/01\/economy-league-los-angeles-coalition-building\/<\/a><\/p>\n<p><a href=\"#_ftnref40\" name=\"_ftn40\"><sup>[40]<\/sup><\/a> <a href=\"https:\/\/globalphiladelphia.org\/sites\/globalphiladelphia.org\/files\/GPA%2520Annual%2520Report%25202010.pdf\">https:\/\/globalphiladelphia.org\/sites\/globalphiladelphia.org\/files\/GPA%20Annual%20Report%202010.pdf<\/a><\/p>\n<p><a href=\"#_ftnref41\" name=\"_ftn41\"><sup>[41]<\/sup><\/a> <a href=\"https:\/\/www.verizon.com\/about\">https:\/\/www.verizon.com\/about<\/a><\/p>\n<p><a href=\"#_ftnref42\" name=\"_ftn42\"><sup>[42]<\/sup><\/a> <a href=\"http:\/\/economyleague.org\/providing-insight\/newsroom\/2009\/03\/26\/economy-league-names-john-f-smith-and-james-k-wujcik-to-lead-board\">http:\/\/economyleague.org\/providing-insight\/newsroom\/2009\/03\/26\/economy-league-names-john-f-smith-and-james-k-wujcik-to-lead-board<\/a><\/p>\n<p><a href=\"#_ftnref43\" name=\"_ftn43\"><sup>[43]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/albertopelliccione\/?originalSubdomain=nl\">https:\/\/www.linkedin.com\/in\/albertopelliccione\/?originalSubdomain=nl<\/a><\/p>\n<p><a href=\"#_ftnref44\" name=\"_ftn44\"><sup>[44]<\/sup><\/a> <a href=\"http:\/\/www.giustiziami.it\/gm\/distrutto-dallinchiesta-su-hacking-team-3-anni-dopo-torno-a-vivere\/\">http:\/\/www.giustiziami.it\/gm\/distrutto-dallinchiesta-su-hacking-team-3-anni-dopo-torno-a-vivere\/<\/a><\/p>\n<p><a href=\"#_ftnref45\" name=\"_ftn45\"><sup>[45]<\/sup><\/a> <a href=\"https:\/\/www.ilgiornale.it\/news\/cronache\/hacker-archiviata-posizione-pelliccione-dellhacking-team-1552124.html\">https:\/\/www.ilgiornale.it\/news\/cronache\/hacker-archiviata-posizione-pelliccione-dellhacking-team-1552124.html<\/a><\/p>\n<p><a href=\"#_ftnref46\" name=\"_ftn46\"><sup>[46]<\/sup><\/a> <a href=\"https:\/\/reaqta.com\">https:\/\/reaqta.com<\/a><\/p>\n<p><a href=\"#_ftnref47\" name=\"_ftn47\"><sup>[47]<\/sup><\/a> <a href=\"https:\/\/www.vice.com\/it\/article\/784a9x\/i-disertori-di-hacking-team\">https:\/\/www.vice.com\/it\/article\/784a9x\/i-disertori-di-hacking-team<\/a><\/p>\n<p><a href=\"#_ftnref48\" name=\"_ftn48\"><sup>[48]<\/sup><\/a> <a href=\"http:\/\/cytrix.net\/endpoint-protection.html\">http:\/\/cytrix.net\/endpoint-protection.html<\/a><\/p>\n<p><a href=\"#_ftnref49\" name=\"_ftn49\"><sup>[49]<\/sup><\/a> <a href=\"https:\/\/opencorporates.com\/companies\/sg\/201812231C\">https:\/\/opencorporates.com\/companies\/sg\/201812231C<\/a><\/p>\n<p><a href=\"#_ftnref50\" name=\"_ftn50\"><sup>[50]<\/sup><\/a> <a href=\"https:\/\/opencorporates.com\/companies\/nl\/69518947\">https:\/\/opencorporates.com\/companies\/nl\/69518947<\/a><\/p>\n<p><a href=\"#_ftnref51\" name=\"_ftn51\"><sup>[51]<\/sup><\/a> <a href=\"https:\/\/opencorporates.com\/companies\/mt\/C65166\">https:\/\/opencorporates.com\/companies\/mt\/C65166<\/a><\/p>\n<p><a href=\"#_ftnref52\" name=\"_ftn52\"><sup>[52]<\/sup><\/a> <a href=\"https:\/\/opencorporates.com\/companies\/nl\/69514852\">https:\/\/opencorporates.com\/companies\/nl\/69514852<\/a><\/p>\n<p><a href=\"#_ftnref53\" name=\"_ftn53\"><sup>[53]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/guidolandi\/\">https:\/\/www.linkedin.com\/in\/guidolandi\/<\/a><\/p>\n<p><a href=\"#_ftnref54\" name=\"_ftn54\"><sup>[54]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/guidolandi\/\">https:\/\/www.linkedin.com\/in\/guidolandi\/<\/a><\/p>\n<p><a href=\"#_ftnref55\" name=\"_ftn55\"><sup>[55]<\/sup><\/a> <a href=\"https:\/\/www.key4biz.it\/cyber-intelligence-nasce-memento-labs-dalla-fusione-delle-attivita-di-inthecyber-group-e-la-storica-hacking-team\/252368\/\">https:\/\/www.key4biz.it\/cyber-intelligence-nasce-memento-labs-dalla-fusione-delle-attivita-di-inthecyber-group-e-la-storica-hacking-team\/252368\/<\/a><\/p>\n<p><a href=\"#_ftnref56\" name=\"_ftn56\"><sup>[56]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/paololezzi\/detail\/recent-activity\/posts\/\">https:\/\/www.linkedin.com\/in\/paololezzi\/detail\/recent-activity\/posts\/<\/a><\/p>\n<p><a href=\"#_ftnref57\" name=\"_ftn57\"><sup>[57]<\/sup><\/a> InTheCyber Group SA Lugano<\/p>\n<p><a href=\"#_ftnref58\" name=\"_ftn58\"><sup>[58]<\/sup><\/a> <a href=\"https:\/\/www.inthecyber.com\/it\/\">https:\/\/www.inthecyber.com\/it\/<\/a><\/p>\n<p><a href=\"#_ftnref59\" name=\"_ftn59\"><sup>[59]<\/sup><\/a> InTheCyber Suisse SA Lugano\u00a0; InTheCyber Group SA Lugano<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il y a des gens presque inconnus qui jouent un r\u00f4le fondamental dans l&rsquo;immense m\u00e9canisme de l&rsquo;\u00e9conomie mondiale, mais sans que le public d\u00e9couvre jamais leur existence. Un exemple paradigmatique : la vie de David Vincenzetti[1] est similaire \u00e0 un sc\u00e9nario \u00e9crit pour Hollywood (pour impressionner le<\/p>\n","protected":false},"author":2,"featured_media":49,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[21,27],"tags":[29,28,30],"_links":{"self":[{"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/posts\/48"}],"collection":[{"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/comments?post=48"}],"version-history":[{"count":1,"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/posts\/48\/revisions"}],"predecessor-version":[{"id":52,"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/posts\/48\/revisions\/52"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/media\/49"}],"wp:attachment":[{"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/media?parent=48"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/categories?post=48"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/tags?post=48"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}