{"id":7030,"date":"2020-12-16T14:30:00","date_gmt":"2020-12-16T13:30:00","guid":{"rendered":"https:\/\/numalis.com\/?p=7030"},"modified":"2025-01-10T14:37:26","modified_gmt":"2025-01-10T13:37:26","slug":"lia-et-la-cybersecurite-entre-surete-de-fonctionnement-et-failles","status":"publish","type":"post","link":"https:\/\/numalis.com\/fr\/lia-et-la-cybersecurite-entre-surete-de-fonctionnement-et-failles\/","title":{"rendered":"L\u2019IA et la cybers\u00e9curit\u00e9 : entre s\u00fbret\u00e9 de fonctionnement et failles"},"content":{"rendered":"\n<p>Quelle est la place de l&rsquo;IA dans la cybers\u00e9curit\u00e9 ? Si les avantages sont certains, il ne faut pas oublier les failles.<\/p>\n\n\n\n<p>La cybers\u00e9curit\u00e9 est un perp\u00e9tuel duel entre le glaive et le bouclier qui oppose les attaquants et les d\u00e9fenseurs. C\u2019est \u00e0 celui qui trouvera de nouvelles failles pour attaquer ou qui d\u00e9veloppera des nouveaux moyens de d\u00e9fenses pour mieux s\u00e9curiser. C\u2019est donc un domaine en constante \u00e9volution, enrichissant ses m\u00e9thodes et int\u00e9grant les derni\u00e8res technologies. <\/p>\n\n\n\n<p>Aujourd\u2019hui, le domaine conna\u00eet un nouveau tournant avec l\u2019essor de l\u2019intelligence artificielle. Il est en pleine effervescence, comme en t\u00e9moignent la recrudescence des attaques (ou du moins la multiplication de leur impact) sur les grands groupes depuis fin 2019 &#8211; d\u00e9but 2020<sup data-fn=\"bacb7a1a-de15-486c-8c8f-82698a215659\" class=\"fn\"><a href=\"#bacb7a1a-de15-486c-8c8f-82698a215659\" id=\"bacb7a1a-de15-486c-8c8f-82698a215659-link\">1<\/a><\/sup>. <\/p>\n\n\n\n<p>L\u2019IA s\u2019av\u00e8re \u00eatre utilis\u00e9e \u00e0 la fois comme un moyen de d\u00e9fense et un outil d\u2019attaque ; mais elle pose \u00e9galement un nouveau terrain de vuln\u00e9rabilit\u00e9. Il est donc int\u00e9ressant de regarder de plus pr\u00e8s ce que l\u2019intelligence artificielle peut apporter pour la cybers\u00e9curit\u00e9, tout en gardant en t\u00eate les failles qui lui sont inh\u00e9rentes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment l&rsquo;IA contribue-t-elle \u00e0 la cybers\u00e9curit\u00e9 ?<\/h2>\n\n\n\n<p>Pour commencer, l\u2019IA semble apporter beaucoup \u00e0 la protection en cybers\u00e9curit\u00e9<sup data-fn=\"e028d453-e485-408b-904f-ea2469727b04\" class=\"fn\"><a href=\"#e028d453-e485-408b-904f-ea2469727b04\" id=\"e028d453-e485-408b-904f-ea2469727b04-link\">2<\/a><\/sup>. Il faut savoir que les moyens de d\u00e9fense actuels, par exemple bas\u00e9s sur les pare-feu ou les antivirus, n\u2019arr\u00eatent principalement que les menaces qu\u2019ils connaissent. C\u2019est une d\u00e9fense bas\u00e9e sur la reconnaissance de \u201csignatures\u201d typiques. <\/p>\n\n\n\n<p>Or, si un pirate cr\u00e9e une attaque sophistiqu\u00e9e et personnalis\u00e9e de type APT<sup data-fn=\"016ad52a-b3fa-4c45-8821-5553ba90e400\" class=\"fn\"><a href=\"#016ad52a-b3fa-4c45-8821-5553ba90e400\" id=\"016ad52a-b3fa-4c45-8821-5553ba90e400-link\">3<\/a><\/sup> (Advanced Persistent Threat), elle sera quasiment ind\u00e9tectable pour ces moyens de d\u00e9fense<sup data-fn=\"5e3a61c2-aa16-45c7-b46e-837375081244\" class=\"fn\"><a href=\"#5e3a61c2-aa16-45c7-b46e-837375081244\" id=\"5e3a61c2-aa16-45c7-b46e-837375081244-link\">4<\/a><\/sup>. Ce qui n\u2019est pas forc\u00e9ment le cas pour une IA, notamment gr\u00e2ce au machine learning.<\/p>\n\n\n\n<p>Un des principaux atout de l\u2019intelligence artificielle pour la cybers\u00e9curit\u00e9 concerne donc sa capacit\u00e9 d\u2019apprentissage. Il est ainsi possible de faire apprendre \u00e0 une IA \u00e0 conna\u00eetre le fonctionnement habituel d\u2019un r\u00e9seau. Sur cette base il est ensuite possible de rep\u00e9rer les comportements qui s\u2019\u00e9loignent de la normale et de lancer des alertes. Ces m\u00e9thodes sont appel\u00e9es UBA (User Behavior Analytics). La d\u00e9tection de signaux faibles est une des caract\u00e9ristiques des IA. Il est ainsi possible de rep\u00e9rer des comportements de navigation suspects, des mots de passe qui ne sont pas rentr\u00e9s comme \u00e0 leur habitude (vitesse de frappe, erreurs\u2026), des flux suspects d\u2019informations<sup data-fn=\"3593764d-987c-4017-a33b-af50212f3c03\" class=\"fn\"><a href=\"#3593764d-987c-4017-a33b-af50212f3c03\" id=\"3593764d-987c-4017-a33b-af50212f3c03-link\">5<\/a><\/sup>\u2026 Cela permet alors par exemple de d\u00e9tecter rapidement des APT qui auraient pu avoir de graves cons\u00e9quences, tel que du vol massif de donn\u00e9es. R\u00e9agir le plus rapidement possible est essentiel afin de limiter l\u2019impact d\u2019une attaque et l\u2019IA apporte beaucoup en ce sens.<\/p>\n\n\n\n<p>L\u2019IA peut aussi s\u2019entra\u00eener \u00e0 reconna\u00eetre les signatures de certaines attaques, afin de les d\u00e9tecter m\u00eame si elles sont camoufl\u00e9es ou ont \u00e9t\u00e9 un peu variant\u00e9es. Ceci permet de contrer plus rapidement de nouvelles versions de logiciels malveillants, et donc de renforcer des d\u00e9fenses pr\u00e9existantes<sup data-fn=\"3fc346a2-6792-481b-a660-3050aa216a11\" class=\"fn\"><a href=\"#3fc346a2-6792-481b-a660-3050aa216a11\" id=\"3fc346a2-6792-481b-a660-3050aa216a11-link\">6<\/a><\/sup>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment l&rsquo;IA contribue-t-elle \u00e0 l&rsquo;augmentation des cyberattaques ?<\/h2>\n\n\n\n<p>A l\u2019inverse, l\u2019IA peut aussi \u00eatre utilis\u00e9e afin d\u2019attaquer. Un exemple tr\u00e8s connu est celui des deep fake. Des cybercriminels ont utilis\u00e9 une IA pour reconstruire la voix d\u2019un PDG d\u2019une entreprise et ainsi voler plus de 200 000 euros \u00e0 cette derni\u00e8re en trompant les employ\u00e9s<sup data-fn=\"67a7ab78-66a8-4f8b-ab7f-52d02ed65961\" class=\"fn\"><a href=\"#67a7ab78-66a8-4f8b-ab7f-52d02ed65961\" id=\"67a7ab78-66a8-4f8b-ab7f-52d02ed65961-link\">7<\/a><\/sup>. Les performances de l\u2019IA peuvent \u00eatre utilis\u00e9es par les attaquants afin de rendre plus cr\u00e9dible leurs attaques, de les rendre moins facilement d\u00e9tectables ou plus personnalis\u00e9es<sup data-fn=\"166c6b19-4d6e-4960-b6ab-fb1375c9a979\" class=\"fn\"><a href=\"#166c6b19-4d6e-4960-b6ab-fb1375c9a979\" id=\"166c6b19-4d6e-4960-b6ab-fb1375c9a979-link\">8<\/a><\/sup>. Une IA pourrait par exemple analyser les \u00e9l\u00e9ments contenus dans des mails de phishing pour d\u00e9terminer ceux qui incitent le plus \u00e0 cliquer et par la suite les r\u00e9utiliser.<\/p>\n\n\n\n<p>Comme tout syst\u00e8me informatique, l\u2019IA pr\u00e9sente \u00e9galement des failles qui peuvent \u00eatre exploit\u00e9es lors d\u2019une cyberattaque. Une premi\u00e8re faille concerne les donn\u00e9es n\u00e9cessaires \u00e0 l\u2019apprentissage de l\u2019IA. Quel que soit l\u2019usage pr\u00e9vu de l&rsquo;IA, il en faut un grand nombre et de bonne qualit\u00e9 afin d\u2019entra\u00eener efficacement une IA. Avoir des donn\u00e9es incompl\u00e8tes ou pas assez repr\u00e9sentatives r\u00e9duirait les performances de cette derni\u00e8re et pourrait l\u2019amener \u00e0 commettre des erreurs. <\/p>\n\n\n\n<p>Aussi, comme cela est d\u00e9j\u00e0 le cas pour des algorithmes de reconnaissance d\u2019images, il est possible de modifier ces bases d\u2019entra\u00eenement pour amener l\u2019algorithme \u00e0 se tromper. Ainsi, des personnes mal intentionn\u00e9es peuvent infecter \u00e0 l\u2019avance des bases de donn\u00e9es pour permettre \u00e0 leurs attaques de passer inaper\u00e7ues.<\/p>\n\n\n\n<p>Il existe une autre limite au niveau des donn\u00e9es, concernant leur volume qui est de plus en plus important et ne cessera de s&rsquo;accro\u00eetre \u00e0 cause de la diversit\u00e9 des attaques et des quantit\u00e9s gigantesques de donn\u00e9es \u00e0 analyser. Les stockages doivent donc \u00eatre importants et les programmes seront de plus en plus lents pour s&rsquo;ex\u00e9cuter et reconna\u00eetre les dangers.<\/p>\n\n\n\n<p>Le caract\u00e8re de \u00ab\u00a0bo\u00eete noire\u201d des IA induit \u00e9galement des probl\u00e8mes li\u00e9s \u00e0 leur explicabilit\u00e9 et donc pour leur compr\u00e9hension. En effet, d\u00e9couvrir les failles d\u2019un syst\u00e8me que l\u2019on a du mal \u00e0 expliquer peut s\u2019av\u00e9rer plus compliqu\u00e9 que pr\u00e9vu. Il devient alors plus facile d\u2019ins\u00e9rer des comportements non d\u00e9sir\u00e9s car l\u2019audit du syst\u00e8me restera trop complexe quoi qu\u2019il arrive.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">IA et cybers\u00e9curit\u00e9 : deux concepts indissociables<\/h2>\n\n\n\n<p>L\u2019IA s\u2019installe durablement dans le champ de la cybers\u00e9curit\u00e9, tant en d\u00e9fense, qu\u2019en attaque qu\u2019en objet d\u2019\u00e9tude. Mieux comprendre cette technologie permettra de limiter ses failles et de tenter de s\u2019en pr\u00e9munir.<\/p>\n\n\n\n<p>Quel que soit le sc\u00e9nario consid\u00e9r\u00e9, l\u2019IA pourra \u00eatre utilis\u00e9e en compl\u00e9ment des solutions actuelles et en appui des \u00e9quipes de s\u00e9curit\u00e9, afin de les renforcer mais en aucun cas ne les remplaceraient<sup data-fn=\"d6cc3b0a-d424-456d-bec9-b1fe5da7f71e\" class=\"fn\"><a href=\"#d6cc3b0a-d424-456d-bec9-b1fe5da7f71e\" id=\"d6cc3b0a-d424-456d-bec9-b1fe5da7f71e-link\">9<\/a><\/sup>. Tout porte \u00e0 croire que l\u2019IA va continuer \u00e0 se d\u00e9velopper au cours des prochaines ann\u00e9es, notamment dans le champ de la cybers\u00e9curit\u00e9. Et dans l&rsquo;\u00e9ternelle opposition attaque\/d\u00e9fense les actions tant offensives que d\u00e9fensives que permettent l\u2019IA resteront \u00e0 surveiller.<\/p>\n\n\n<ol class=\"wp-block-footnotes\"><li id=\"bacb7a1a-de15-486c-8c8f-82698a215659\"><a href=\"https:\/\/www.oci.fr\/cyberattaques-2020\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Retour sur les grandes cyberattaques de 2020<\/a> <a href=\"#bacb7a1a-de15-486c-8c8f-82698a215659-link\" aria-label=\"Aller \u00e0 la note de bas de page 1\">\u21a9\ufe0e<\/a><\/li><li id=\"e028d453-e485-408b-904f-ea2469727b04\"><a href=\"https:\/\/www.actuia.com\/contribution\/thomas-gayet\/ia-et-cybersecurite-8-cas-dusage-principaux\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">IA et cybers\u00e9curit\u00e9 : 8 cas d\u2019usage principaux &#8211; ActuIA<\/a> <a href=\"#e028d453-e485-408b-904f-ea2469727b04-link\" aria-label=\"Aller \u00e0 la note de bas de page 2\">\u21a9\ufe0e<\/a><\/li><li id=\"016ad52a-b3fa-4c45-8821-5553ba90e400\"><a href=\"https:\/\/www.lemagit.fr\/definition\/Menace-persistante-avancee-APT\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Que signifie Menace persistante avanc\u00e9e (APT)? &#8211; Definition IT de LeMagIT<\/a> <a href=\"#016ad52a-b3fa-4c45-8821-5553ba90e400-link\" aria-label=\"Aller \u00e0 la note de bas de page 3\">\u21a9\ufe0e<\/a><\/li><li id=\"5e3a61c2-aa16-45c7-b46e-837375081244\"><a href=\"https:\/\/www.usine-digitale.fr\/article\/avec-l-ia-la-cybersecurite-a-une-nouvelle-alliee.N830910\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Avec l&rsquo;IA, la cybers\u00e9curit\u00e9 a une nouvelle alli\u00e9e<\/a> <a href=\"#5e3a61c2-aa16-45c7-b46e-837375081244-link\" aria-label=\"Aller \u00e0 la note de bas de page 4\">\u21a9\ufe0e<\/a><\/li><li id=\"3593764d-987c-4017-a33b-af50212f3c03\"><a href=\"https:\/\/www.varonis.com\/blog\/what-is-user-behavior-analytics\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">What is User Behavior Analytics?<\/a> <a href=\"#3593764d-987c-4017-a33b-af50212f3c03-link\" aria-label=\"Aller \u00e0 la note de bas de page 5\">\u21a9\ufe0e<\/a><\/li><li id=\"3fc346a2-6792-481b-a660-3050aa216a11\"><a href=\"https:\/\/www.zdnet.fr\/actualites\/cybersecurite-pourquoi-l-ia-va-tout-changer-pour-le-meilleur-et-pour-le-pire-39900051.htm\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Cybers\u00e9curit\u00e9 : pourquoi l&rsquo;IA va tout changer, pour le meilleur et pour le pire &#8211; ZDNet<\/a> <a href=\"#3fc346a2-6792-481b-a660-3050aa216a11-link\" aria-label=\"Aller \u00e0 la note de bas de page 6\">\u21a9\ufe0e<\/a><\/li><li id=\"67a7ab78-66a8-4f8b-ab7f-52d02ed65961\"><a href=\"https:\/\/www.zdnet.fr\/actualites\/deepfake-l-arnaque-boostee-aux-reseaux-neuronaux-39889969.htm\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Deepfake : l\u2019arnaque boost\u00e9e aux r\u00e9seaux neuronaux &#8211; ZDNet<\/a> <a href=\"#67a7ab78-66a8-4f8b-ab7f-52d02ed65961-link\" aria-label=\"Aller \u00e0 la note de bas de page 7\">\u21a9\ufe0e<\/a><\/li><li id=\"166c6b19-4d6e-4960-b6ab-fb1375c9a979\"><a href=\"https:\/\/dataanalyticspost.com\/intelligence-artificielle-amie-ou-ennemie-de-la-securite-informatique\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Intelligence artificielle : amie ou ennemie de la s\u00e9curit\u00e9 informatique ? &#8211; Data Analytics Post<\/a> <a href=\"#166c6b19-4d6e-4960-b6ab-fb1375c9a979-link\" aria-label=\"Aller \u00e0 la note de bas de page 8\">\u21a9\ufe0e<\/a><\/li><li id=\"d6cc3b0a-d424-456d-bec9-b1fe5da7f71e\"><a href=\"https:\/\/www.linkedin.com\/pulse\/la-reconnaissance-dimage-une-technologie-omnipr%25C3%25A9sente-ioualalen\/?trackingId=ztOZm08LYJW25jZ31aHtfw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">La reconnaissance d&rsquo;image, une technologie omnipr\u00e9sente mais pas aussi fiable qu&rsquo;on le pense<\/a> <a href=\"#d6cc3b0a-d424-456d-bec9-b1fe5da7f71e-link\" aria-label=\"Aller \u00e0 la note de bas de page 9\">\u21a9\ufe0e<\/a><\/li><\/ol>","protected":false},"excerpt":{"rendered":"<p>Quelle est la place de l&rsquo;IA dans la cybers\u00e9curit\u00e9 ? Si les avantages sont certains, il ne faut pas oublier les failles. La cybers\u00e9curit\u00e9 est un perp\u00e9tuel duel entre le glaive et le bouclier qui oppose les attaquants et les d\u00e9fenseurs. C\u2019est \u00e0 celui qui trouvera de nouvelles failles pour attaquer ou qui d\u00e9veloppera des [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":7034,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":"[{\"content\":\"<a href=\\\"https:\/\/www.oci.fr\/cyberattaques-2020\/\\\" target=\\\"_blank\\\" rel=\\\"noreferrer noopener nofollow\\\">Retour sur les grandes cyberattaques de 2020<\/a>\",\"id\":\"bacb7a1a-de15-486c-8c8f-82698a215659\"},{\"content\":\"<a href=\\\"https:\/\/www.actuia.com\/contribution\/thomas-gayet\/ia-et-cybersecurite-8-cas-dusage-principaux\/\\\" target=\\\"_blank\\\" rel=\\\"noreferrer noopener nofollow\\\">IA et cybers\u00e9curit\u00e9 : 8 cas d\u2019usage principaux - ActuIA<\/a>\",\"id\":\"e028d453-e485-408b-904f-ea2469727b04\"},{\"content\":\"<a href=\\\"https:\/\/www.lemagit.fr\/definition\/Menace-persistante-avancee-APT\\\" target=\\\"_blank\\\" rel=\\\"noreferrer noopener nofollow\\\">Que signifie Menace persistante avanc\u00e9e (APT)? - Definition IT de LeMagIT<\/a>\",\"id\":\"016ad52a-b3fa-4c45-8821-5553ba90e400\"},{\"content\":\"<a href=\\\"https:\/\/www.usine-digitale.fr\/article\/avec-l-ia-la-cybersecurite-a-une-nouvelle-alliee.N830910\\\" target=\\\"_blank\\\" rel=\\\"noreferrer noopener nofollow\\\">Avec l'IA, la cybers\u00e9curit\u00e9 a une nouvelle alli\u00e9e<\/a>\",\"id\":\"5e3a61c2-aa16-45c7-b46e-837375081244\"},{\"content\":\"<a href=\\\"https:\/\/www.varonis.com\/blog\/what-is-user-behavior-analytics\\\" target=\\\"_blank\\\" rel=\\\"noreferrer noopener nofollow\\\">What is User Behavior Analytics?<\/a>\",\"id\":\"3593764d-987c-4017-a33b-af50212f3c03\"},{\"content\":\"<a href=\\\"https:\/\/www.zdnet.fr\/actualites\/cybersecurite-pourquoi-l-ia-va-tout-changer-pour-le-meilleur-et-pour-le-pire-39900051.htm\\\" target=\\\"_blank\\\" rel=\\\"noreferrer noopener nofollow\\\">Cybers\u00e9curit\u00e9 : pourquoi l'IA va tout changer, pour le meilleur et pour le pire - ZDNet<\/a>\",\"id\":\"3fc346a2-6792-481b-a660-3050aa216a11\"},{\"content\":\"<a href=\\\"https:\/\/www.zdnet.fr\/actualites\/deepfake-l-arnaque-boostee-aux-reseaux-neuronaux-39889969.htm\\\" target=\\\"_blank\\\" rel=\\\"noreferrer noopener nofollow\\\">Deepfake : l\u2019arnaque boost\u00e9e aux r\u00e9seaux neuronaux - ZDNet<\/a>\",\"id\":\"67a7ab78-66a8-4f8b-ab7f-52d02ed65961\"},{\"content\":\"<a href=\\\"https:\/\/dataanalyticspost.com\/intelligence-artificielle-amie-ou-ennemie-de-la-securite-informatique\/\\\" target=\\\"_blank\\\" rel=\\\"noreferrer noopener nofollow\\\">Intelligence artificielle : amie ou ennemie de la s\u00e9curit\u00e9 informatique ? - Data Analytics Post<\/a>\",\"id\":\"166c6b19-4d6e-4960-b6ab-fb1375c9a979\"},{\"content\":\"<a href=\\\"https:\/\/www.linkedin.com\/pulse\/la-reconnaissance-dimage-une-technologie-omnipr%25C3%25A9sente-ioualalen\/?trackingId=ztOZm08LYJW25jZ31aHtfw%3D%3D\\\" target=\\\"_blank\\\" rel=\\\"noreferrer noopener nofollow\\\">La reconnaissance d'image, une technologie omnipr\u00e9sente mais pas aussi fiable qu'on le pense<\/a>\",\"id\":\"d6cc3b0a-d424-456d-bec9-b1fe5da7f71e\"}]"},"categories":[149],"tags":[164],"class_list":["post-7030","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ia-et-industrie","tag-cybersecurite"],"acf":[],"_links":{"self":[{"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/posts\/7030","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/comments?post=7030"}],"version-history":[{"count":0,"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/posts\/7030\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/media\/7034"}],"wp:attachment":[{"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/media?parent=7030"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/categories?post=7030"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/tags?post=7030"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}