<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>antivirus - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/antivirus/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/antivirus/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 31 Dec 2019 13:19:56 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>antivirus - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/antivirus/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>EDR : Nouveau challenger dans la protection des endpoints</title>
		<link>https://www.riskinsight-wavestone.com/2018/03/edr-nouveau-challenger-dans-la-protection-des-endpoints/</link>
		
		<dc:creator><![CDATA[Antonin Apperce]]></dc:creator>
		<pubDate>Thu, 15 Mar 2018 08:59:28 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[endpoint]]></category>
		<category><![CDATA[mitigation]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10425/</guid>

					<description><![CDATA[<p>Face à l’évolution des menaces visant les entreprises, les stratégies de défense s’efforcent en permanence de s’adapter à de nouveaux modes d’attaque. Au cœur de cette défense, les postes de travail et les serveurs représentent deux des plus grandes sources...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/03/edr-nouveau-challenger-dans-la-protection-des-endpoints/">EDR : Nouveau challenger dans la protection des endpoints</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Face à l’évolution des menaces visant les entreprises, les stratégies de défense s’efforcent en permanence de s’adapter à de nouveaux modes d’attaque. Au cœur de cette défense, les postes de travail et les serveurs représentent deux des plus grandes sources de vulnérabilité et sont régulièrement à l’origine d’intrusions repérées plusieurs mois, voire plusieurs années après leur réalisation.</em></p>
<p><em>Face à cela, les outils historiques ne semblent pourtant que trop peu adaptés aux nouvelles menaces, de plus en plus volatiles (40% des attaques ne s’appuient sur aucun fichier déposé sur un poste compromis, d’après une étude de l’institut Ponemon pour Barkly). En conséquence, un nouveau type de solution de sécurité est apparu, mêlant efficacité de détection et remédiation adaptative, les <strong>Endpoint Detection &amp; Response</strong> (EDR).</em></p>
<p>&nbsp;</p>
<h2>AUX ORIGINES : LES ANTIVIRUS</h2>
<p>A l’heure du <a href="https://www.computerhope.com/people/bernd_fix.htm">trentième anniversaire de la première annonce de neutralisation d’un virus</a>, les antivirus figurent aujourd’hui parmi les solutions les plus utilisées dans la protection des équipements terminaux que sont les serveurs et les postes de travail. Seulement, de nouvelles stratégies de défense viennent aujourd’hui consolider les fortifications de nos systèmes d’information, afin de faire face à un spectre plus large d’attaques et de menaces.</p>
<h3>Une réponse toujours nécessaire face aux attaques connues</h3>
<p>Que ce soit pour nettoyer un support de stockage USB ou un serveur critique, les antivirus bénéficient d’une réputation d’outils indispensables grâce à leur stratégie, allant de la détection de fichiers à <strong>signatures virales connues </strong>à la remédiation, ainsi qu’à leur <strong>faible taux de faux-positif</strong>.</p>
<p>Aujourd’hui largement employés par l’ensemble des acteurs numériques, certains antivirus efficaces permettent un <strong>investissement minime</strong> face à des conséquences majeures. Pour exemple, les coûts de l’attaque massive Wannacry sont estimés à près d’un milliard de dollars &#8211; <a href="https://www.lloyds.com/news-and-risk-insight/risk-reports/library/technology/countingthecost">mais la somme aurait pu être beaucoup plus élevée</a>. En effet, comme l’a démontré le groupe de recherche MRG Effitas, certains antivirus peuvent bloquer les attaques les plus notables émanant de la faille <strong>EternalBlue</strong>, par détection de signatures au travers du réseau.</p>
<p>Partant de ce constat, certaines solutions antivirales semblent répondre à la majorité des attentes d’une entreprise « connectée », à savoir détecter les menaces les plus massives. Cependant, la recrudescence des <strong>attaques ciblées et sur-mesure</strong> laisse envisager une banalisation du contournement de ces défenses traditionnelles. Ces attaques peuvent conduire à une intrusion dans les  systèmes d’information les plus critiques, dans un environnement où le nombre d’infrastructures augmente et devient par conséquent plus complexe à maitriser. De plus, l’efficacité des antivirus reste dépendante de la multiplicité des attaques, et par conséquent d’une récolte efficace et complète des signatures virales.</p>
<h3>Des mécanismes insuffisants face à l’évolutivité des cyber attaquants</h3>
<p>Deux limites sont aujourd’hui mises en cause pour juger de la légitimité des antivirus à l’avenir. Elles sont majoritairement liées à la collecte et au stockage des bases antivirales perpétuellement alimentées.</p>
<ol>
<li><strong>Le délai de mise à jour des bases virales<br />
</strong>Dans un environnement constamment modelé par les cyber-attaquants, une première limite est la durée de mise à jour des banques de signatures virales. Comme <a href="http://www.lemagit.fr/actualites/450297000/VirusTotal-pas-de-comparaison-mais-la-demonstration-de-certaines-limites">rappelé par F-Secure à Gartner</a>, « il y aura toujours un délai entre l’acquisition d’un échantillon, son analyse, et la création de la détection ». Il en découle un délai conséquent d’alimentation et d’adaptation des bases de signatures, pouvant conduire à la détection d’un virus plusieurs jours après infection.</li>
</ol>
<ol start="2">
<li><strong>Une détection principalement basée sur la recherche d’attaques connues<br />
</strong>Les attaques de type zero-day se caractérisent par l’absence de publication et de réponse connue à leur encontre, souvent due à leur récente réalisation. Pouvant pourtant partager des comportements avec des attaques connues, elles ne figurent pas dans le périmètre de détection des antivirus. Et bien que des mécanismes IDS (Intrusion Detection System) et de machine learning se soient greffés afin d’élargir les comportements détectés, ceux-ci ne représentent que peu de challenge pour un attaquant et sont potentiellement sources de faux-positifs.</li>
</ol>
<p>En définitive, aucun attaquant censé ne s’est jamais entendu dire :</p>
<p style="text-align: center;"><strong><em>“D*mn there is an antivirus… </em></strong><strong><em>Oh well too bad…”</em></strong></p>
<p>&nbsp;</p>
<h1>Mais comment se prémunir face a ces attaques ?</h1>
<p>Annoncée en préambule, la technologie EDR fait son apparition en 2013 et fonde sa stratégie sur la prévention d’attaques avancées, via l’utilisation de schémas de compromission connus. Pour cela, la clé de l’efficacité d’un EDR se trouve dans la collecte d’un maximum d’informations en continu.</p>
<p>A travers ses fonctions principales, un outil de <em>Endpoint Detection and Response</em> répond à trois besoins majeurs des équipes de sécurité des entreprises :</p>
<p style="text-align: center;"><strong><em>1.Détection    2.Investigation   3. Remédiation</em></strong></p>
<p>&nbsp;</p>
<p>Voici ci-dessous une vue globale des fonctionnalités possibles :</p>
<ul>
<li><strong>Une détection intelligente en temps-réel </strong>:</li>
</ul>
<figure id="post-10426 media-10426" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-10426 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-1.png" alt="" width="1066" height="342" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-1.png 1066w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-1-437x140.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-1-768x246.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-1-71x23.png 71w" sizes="(max-width: 1066px) 100vw, 1066px" /></figure>
<ul>
<li><strong>Une investigation intuitive et complète </strong>:
<ul>
<li>Recherche exhaustive d’<strong>indicateurs de compromission</strong> (IOC) sur l’ensemble des équipements terminaux distants (hash, nom de fichiers, date de création, taille, autres attributs) ;</li>
<li><strong>Timeline (ou Kill-Chain)</strong> des évènements déroulés lors d’une attaque. Elle peut contenir des informations relatives aux <strong>augmentations de privilèges</strong>, aux <strong>escalades horizontales</strong> (exécution sur des machines tierces), etc.</li>
</ul>
</li>
</ul>
<p>Le détail d’un fichier peut être représenté comme suit :</p>
<figure id="post-10428 media-10428" class="align-none"><img decoding="async" class="aligncenter wp-image-10428 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-2.png" alt="" width="900" height="281" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-2.png 900w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-2-437x136.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-2-768x240.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-2-71x22.png 71w" sizes="(max-width: 900px) 100vw, 900px" /></figure>
<ul>
<li><strong>Une remédiation automatique ou sur demande</strong> :</li>
</ul>
<p>Dans l’objectif de prioriser les interventions des équipes de sécurité, des mécanismes de <strong>scoring de la criticité</strong> des alertes permettent aux opérateurs de hiérarchiser les actions. Et, même si la suppression automatique de processus malveillants permet une première remédiation facile, d’autres remédiations « on-demand » et réalisables à distance sont envisageables :</p>
<figure id="post-10430 media-10430" class="align-none"><img decoding="async" class="aligncenter wp-image-10430" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image-3-377x191.png" alt="" width="547" height="277" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image-3-377x191.png 377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image-3-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image-3.png 630w" sizes="(max-width: 547px) 100vw, 547px" /></figure>
<p>A noter que les mécanismes présentés ci-dessus ne sont pas forcément présents dans toutes les solutions se présentant comme EDR. La présence d’un antivirus intégré n’est par exemple pas une garantie, tant l’efficacité des autres mécanismes de détection s’accélère et permet des performances de détection équivalentes.</p>
<p>Suivant le niveau de maturité de chaque solution, il est par conséquent nécessaire d’adopter une stratégie réalisée sur-mesure en regard des ressources matérielles/logicielles, des données métier à protéger et des ressources financières mobilisables.</p>
<p>&nbsp;</p>
<h2>Contextualisation pour une strategie sur-mesure</h2>
<h3>Une combinaison entre solutions historiques et innovantes</h3>
<p>Puisque les EDR permettent la coexistence d’autres solutions de prévention, il n’est pas nécessaire de se séparer de son actuel antivirus afin de compléter ses défenses. Pour autant, l’aspect financier du maintien de deux solutions distinctes sur le même périmètre peut être un handicap.</p>
<p>De plus, certains EDR peuvent aussi intégrer des antivirus raisonnables, qui deviennent d’autant plus efficaces dans l’investigation des évènements lorsqu’ils sont liés à la même console de supervision. A l’inverse, plusieurs acteurs de solutions antivirales essayent de faire migrer leur solution vers les technologies EDR, ceci afin d’alimenter leur offre de protection Endpoint.</p>
<p>En se concentrant sur des scénarios adressables par la technologie EDR, nous pouvons noter la présence de solutions permettant :</p>
<ol>
<li>L’utilisation d’une <strong>console d’investigation et de remédiation centralisée</strong> et permettant la <strong>protection de sites distants</strong></li>
<li>L’interfaçage avec un <strong>SIEM</strong> ou des outils d’authentification (type <strong>Active Directory</strong>)</li>
<li>La restauration d’un OS infecté par un <strong>ransomware</strong> vers un état sain</li>
<li>L’adaptation de la remédiation opérée, afin qu’elle soit <strong>automatique</strong> ou <strong>manuelle</strong></li>
</ol>
<h3>Des points de vigilance à adresser</h3>
<p>Pour autant, un EDR n’est pas à considérer comme une solution miracle car :</p>
<ul>
<li><strong>Il peut devenir destructeur entre de mauvaises mains</strong>, ce qui nécessite notamment un durcissement de configuration, une revue de la gestion des accès ou encore une procédure de patch management ;</li>
<li><strong>Certains mécanismes de contournement sont possibles</strong>, Wannacry en est un exemple via son utilisation d’un mécanisme de détection d’un environnement sandbox. Si une sandbox était utilisée pour l’exécuter, le virus retardait le lancement de son attaque (le temps que se déroulent les analyses de protection) afin de contourner la défense ;</li>
<li><strong>Il représente une potentielle surface d’attaque supplémentaire</strong>, avec ses propres vulnérabilités logicielles, en raison par exemple du besoin de privilèges élevés des agents déployés sur les postes.</li>
</ul>
<h3 style="text-align: left;">« En 2019, les fonctionnalités des antivirus et des EDR auront fusionné dans une seule et même offre » (Gartner)</h3>
<p>L’intérêt que représentent les EDR n’est pas anodin, comme partagé dans une étude Gartner prédisant la fusion de leurs mécanismes de détection, d’investigation et de remédiation avec un socle plus mature, celui des antivirus (source : Gartner, « Magic Quadrant for Endpoint Protection Platforms 2017 », 2017), à partir de 2019.</p>
<p>Le chiffre d’affaires généré par le marché des EDR a doublé entre 2015 et 2016. L’intérêt grandissant de ce domaine d’innovation laisse prédire, selon Gartner, une croissance annuelle de près de 50% du chiffre d’affaires global lié aux EDR jusqu’en 2020.</p>
<p>Actuellement présent sur près de 5% de l’ensemble des équipements compatibles, ce nouvel outil à la mode semble prédisposé à davantage de résonnance dans les stratégies de protection de nos postes de travail, de serveurs mais aussi de nos smartphones.</p>
<p>&nbsp;</p>
<h2>Les éditeurs</h2>
<p>Une liste -non exhaustive- d’acteurs du monde des EDR est renseignée à titre indicatif ci-dessous.</p>
<figure id="post-10432 media-10432" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10432 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-4.png" alt="" width="762" height="366" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-4.png 762w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-4-398x191.png 398w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-4-71x34.png 71w" sizes="auto, (max-width: 762px) 100vw, 762px" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/03/edr-nouveau-challenger-dans-la-protection-des-endpoints/">EDR : Nouveau challenger dans la protection des endpoints</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un antivirus sur votre PC entreprise en 2013 ? Pour quoi faire ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/05/un-antivirus-sur-votre-pc-entreprise-en-2013-pour-quoi-faire/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 22 May 2013 11:51:38 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3752</guid>

					<description><![CDATA[<p>Voilà plusieurs années qu’aucune épidémie virale majeure n’a eu lieu. À  l’heure des attaques ciblées, des dénis de service ou encore des piratages complexes de réseaux industriels, de plus en plus de voix  remettent en cause la pertinence de disposer...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/05/un-antivirus-sur-votre-pc-entreprise-en-2013-pour-quoi-faire/">Un antivirus sur votre PC entreprise en 2013 ? Pour quoi faire ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Voilà plusieurs années qu’aucune épidémie virale majeure n’a eu lieu. À  l’heure des attaques ciblées, des dénis de service ou encore des piratages complexes de réseaux industriels, de plus en plus de voix  remettent en cause la pertinence de disposer d’un antivirus sur le poste de travail.</p>
<p>Certes, les attaques évoluent, exploitant de plus en plus des vulnérabilités non dévoilées (type 0-days), ou faisant appel à des méthodes de phishing avancées contre lesquels les antivirus paraissent bien impuissants.</p>
<p>Même s’ils sont aujourd’hui loin d’être suffisants, leur utilité est pourtant toujours réelle.</p>
<h2> <strong>De l’antivirus au client unique de sécurité, les éditeurs ont fait évoluer leur offre</strong></h2>
<p>L’outil désigné par « antivirus » couvre en fait, dans la majorité des cas, plusieurs fonctions : antivirus (et de manière plus générale, antimalware), mais aussi pare-feu personnel, Host IPS (HIPS), outil de contrôle des ports USB…</p>
<p>C’est ce que l’on appelle le « client unique de sécurité » sur le poste de travail.</p>
<p>Il constitue aujourd’hui un rempart évident contre les infections, en particulier celles qui sont involontaires (clé USB infectée) ou récurrentes (virus anciens qui réapparaissent ponctuellement).</p>
<p>L’expérience des nombreux audits menés par Solucom montre qu’il protège parfois aussi contre des attaques plus complexes. Il peut par exemple détecter l’ exploitation d’une vulnérabilité pour laquelle le système n’aurait pas reçu le correctif, de type Conficker.</p>
<p>Il suffit d’ailleurs de se connecter à une console antivirus d’entreprise pour s’en convaincre : les détections/suppressions de virus sont encore nombreuses et régulières. En particulier, on constate souvent un pic lors des fameux scans hebdomadaires, souvent décriés par les utilisateurs pour les ralentissements qu’ils provoquent sur les postes (et leur manque d’efficacité supposé).</p>
<p>Plusieurs initiatives de grands comptes visant à diminuer leur fréquence ont d’ailleurs vu le jour.Elles n’ont jamais abouti, tant ces scans paraissent aujourd’hui encore  nécessaires &#8211; ne serait-ce que dans un rôle de « voiture-balai » afin de nettoyer le résidu récurrent de logiciels malveillants en tout genre. En revanche, une approche réaliste pour réduire le temps de scan est possible : réaliser un scan différentiel. Seuls les fichiers modifiés par rapport à la semaine précédente sont scannés.</p>
<h2><strong> </strong>Le futur des antivirus est… dans le Cloud !</h2>
<p><strong> </strong>Pour autant, les limites des antivirus ne font que s’affirmer depuis des années :</p>
<ul>
<li> Les malwares sont de plus en plus complexes, leurs variantes innombrables, et même les éditeurs les plus réactifs ne sont plus capables de suivre la cadence.</li>
</ul>
<ul>
<li>Dans les meilleurs cas, les définitions virales sont mises à jour quotidiennement sur les postes de travail : c’est déjà trop au vu des vitesses de propagation.</li>
</ul>
<p>Un problème d’historique apparaît également : comment cumuler toutes les définitions de virus anciens et nouveaux, sans que la taille des fichiers contenant ces définitions n’explose, ralentissant encore le poste de travail, tout en nécessitant de plus en plus de temps à déployer ?</p>
<p>Les éditeurs d’antivirus commencent à proposer une réponse à ces problématiques, à travers le Cloud. Plutôt que de scanner un fichier sur le poste de travail, il s’agit d’en faire un hash (empreinte unique pour chaque fichier), qui est envoyé sur un serveur de l’éditeur, dans le Cloud. Il est alors comparé à une base de données mondiale, et peut même faire l’objet d’une note de « réputation » selon sa probabilité d’être ou non malveillant. L’information est alors renvoyée à l’antivirus sur le PC, qui prend les actions nécessaires le cas échéant.</p>
<p>Cette méthode prometteuse a toutefois ses contraintes : la nécessité d’une connexion internet, de qualité et le manque de maîtrise de la réaction de l’antivirus en cas de faux positif.</p>
<h2> Des changements de plateforme structurants</h2>
<p><strong> </strong>Un dernier élément vient s’ajouter à la question de l’évolution des antivirus : il s’agit de l’évolution des systèmes d’exploitation eux-mêmes.</p>
<p>Les OS modernes intègrent en effet un certain nombre de mécanismes de sécurité natifs, qui rendent les attaques plus difficiles : isolement inter-applicatif, applications et drivers signés, mécanismes de cryptographie…</p>
<p><strong> </strong>Les deux principales plateformes mobiles en sont un bon exemple : tandis que l’efficacité des rares antivirus reste à démontrer sur Android, ils sont tout simplement interdits par Apple sur iOS. Pourtant, à part quelques vulnérabilités médiatisées, les cas d’infection dans le cadre d’une utilisation normale sont anecdotiques.</p>
<p>Ceci reste cependant à nuancer : les attaquants évaluent au final les coûts/bénéfices de chaque type d’attaque. Lorsque le développement de virus sur smartphone sera plus lucratif que l’exploitation d’une faille de navigateur Web, il deviendra sans doute à la mode…</p>
<p>Le cas de Windows 8 est encore différent : s’il dispose d’un environnement « nouvelle génération » avec les applications du Windows Store, il propose une rétrocompatibilité avec les programmes plus anciens… y compris malveillants.</p>
<p>N’enterrez donc pas tout de suite votre antivirus, il pourrait encore vous servir pendant des années !</p>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/05/un-antivirus-sur-votre-pc-entreprise-en-2013-pour-quoi-faire/">Un antivirus sur votre PC entreprise en 2013 ? Pour quoi faire ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
