<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>médias - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/medias/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/medias/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:54:44 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>médias - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/medias/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cybersécurité à l&#8217;heure du deepfake &#8211; Comment agir face à de fausses informations de plus en plus crédibles ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/04/cybersecurite-a-lheure-du-deepfake-2-2/</link>
		
		<dc:creator><![CDATA[Carole Meyziat]]></dc:creator>
		<pubDate>Fri, 17 Apr 2020 09:00:32 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[deepfakes]]></category>
		<category><![CDATA[médias]]></category>
		<category><![CDATA[risques]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12955</guid>

					<description><![CDATA[<p>Nous avons vu dans la première partie de l’article les risques que présentent les deepfakes pour les entreprises. Dans cette partie, nous allons traiter des stratégies pour s’en prémunir et des actions concrètes à mettre en place dès maintenant pour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/04/cybersecurite-a-lheure-du-deepfake-2-2/">Cybersécurité à l&rsquo;heure du deepfake &#8211; Comment agir face à de fausses informations de plus en plus crédibles ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Nous avons vu dans la <a href="https://www.riskinsight-wavestone.com/2020/04/cybersecurite-a-lheure-du-deepfake-1-2/">première partie de l’article</a> les risques que présentent les deepfakes pour les entreprises. Dans cette partie, nous allons traiter des stratégies pour s’en prémunir et des actions concrètes à mettre en place dès maintenant pour réduire les risques que présentent les deepfakes.</em></p>
<p>&nbsp;</p>
<h2>Différentes stratégies pour se prémunir des deepfakes</h2>
<p>En parallèle du cadre légal, les organisations publiques et privées s’organisent pour proposer des solutions permettant de détecter et d’empêcher la diffusion malveillante de <em>deepfakes.</em> On peut distinguer <strong>quatre stratégies pour s’en prémunir</strong>.</p>
<p>&nbsp;</p>
<h3>1/ La détection d’imperfections</h3>
<p>Détecter les <em>deepfakes</em> par leurs imperfections est l’une des principales méthodes existantes. Certaines <strong>irrégularités</strong> restent présentes dans les contenus générés, comme le manque de clignements des yeux et de synchronisation entre les lèvres et la voix, les distorsions du visage et des accessoires (branches de lunettes), ou encore l’inexactitude du contexte (météo, localisation).</p>
<p><strong>Les <em>deepfakes </em>sont cependant construits pour apprendre de leurs erreurs</strong> et générer un contenu de plus en plus proche de l’original, rendant les imperfections moins perceptibles. Les outils utilisant cette stratégie de détection des <em>deepfakes</em> peuvent être efficaces mais nécessitent d’être sans cesse améliorés pour <strong>détecter des anomalies de plus en plus légères</strong>.</p>
<p>On peut citer dans cette catégorie de protection <em>Assembler</em>, un outil à destination des journalistes développé par Jigsaw (branche d’Alphabet, maison-mère de Google). Il permet de vérifier l’authenticité des contenus en les analysant via cinq détecteurs dont les anomalies de motifs et de couleurs, les zones copiées et collées, et les caractéristiques connues d’algorithmes de <em>deepfakes</em>.</p>
<p>&nbsp;</p>
<h3>2/ Le <em>screening</em> et l’analyse comparative</h3>
<p>Comparer les contenus à une <strong>base de données de vrais</strong> ou en <strong>cherchant des contenus similaires</strong> sur les moteurs de recherche pour voir s’ils n’ont pas été manipulés (par exemple, en trouvant la même vidéo avec un visage différent) est une autre stratégie permettant de se prémunir des <em>deepfakes.</em></p>
<p>En 2020, la <em>AI Foundation </em>devrait rendre disponible un plug-in, <em>Reality Defender, </em>à intégrer aux navigateurs et à insérer à terme aux réseaux sociaux. Celui-ci permettra de détecter les manipulations des contenus, ciblant dans un premier temps les politiciens. Les utilisateurs seront amenés à régler la sensibilité de cet outil, selon les manipulations qu’ils voudront détecter ou non pour ne pas être notifiés à chaque manipulations de média, notamment pour les manipulations les plus courantes (retouches d’une photo de la page Web faite sur Photoshop par exemple).</p>
<p>&nbsp;</p>
<h3>3/ Le tatouage numérique (<em>watermarking)</em></h3>
<p>Une troisième méthode consiste à marquer les contenus d’un tatouage numérique pour <strong>faciliter le processus d’authentification</strong> en en renseignant la source et en suivant les manipulations réalisées sur ces contenus.</p>
<p>Une équipe de l’Université de New York travaille sur un projet de recherche de création d’un appareil photo embarquant une technologie de <em>watermarking</em> destinée à marquer les contenus photographiés, afin non seulement d’authentifier la photographie d’origine, mais aussi de marquer et suivre toutes les modifications opérées sur la photographie pendant son cycle de vie.</p>
<p>&nbsp;</p>
<h3>4/ L’implication du facteur humain</h3>
<p>Impliquer les utilisateurs dans le processus de détection permet à la fois de <strong>mitiger les impacts</strong> des <em>deepfakes</em> en faisant prendre conscience que l’altération des contenus accédés est possible, et de <strong>réduire leur occurrence</strong> en leur permettant de reporter leurs suspicions de <em>deepfakes</em>.</p>
<p>Le plugin<em> Reality Defender </em>déjà évoqué offrira la possibilité aux utilisateurs de signaler les contenus qu’ils jugent faux pour en informer les autres utilisateurs – qui en plus de l’analyse réalisée par l’outil verront si les contenus ont été signalés par d’autres utilisateurs, offrant un second niveau de signalisation.</p>
<p>&nbsp;</p>
<p>Des <strong>initiatives portées par des coopérations d’acteurs multisectoriels</strong> <strong>combinent ces quatre stratégies</strong> pour une efficacité maximale contre les <em>deepfakes. </em>Certaines sont déjà utilisées ou testées par des journalistes. C’est le cas de InVID, initiative développée dans le cadre du programme de l’Union Européenne Horizon 2020 de financement de la recherche et de l’innovation, utilisé par l’Agence France-Presse.</p>
<p>Des solutions et stratégies émergent donc, le marché se construit, et de nouvelles solutions innovantes devraient apparaitre très prochainement avec les résultats du <em>Deepfake Detection Challenge. </em>Ce concours anti-<em>deepfake</em> a été lancé par Facebook à l’approche des élections présidentielles américaines, et plus de 2600 équipes s’y sont inscrites. Résultats le 22 avril !</p>
<p>Ci-dessous un tableau présentant des exemples d’initiatives combinant différentes stratégies pour se prémunir des <em>deepfakes.</em></p>
<figure id="post-13002 media-13002" class="align-center"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-13002" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/DEEPFAKES.png" alt="" width="1149" height="630" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/DEEPFAKES.png 1149w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/DEEPFAKES-348x191.png 348w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/DEEPFAKES-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/DEEPFAKES-768x421.png 768w" sizes="(max-width: 1149px) 100vw, 1149px" /></figure>
<p>&nbsp;</p>
<h2>Différents moyens pour protéger son activité</h2>
<p>Le risque présenté par les <em>deepfakes</em> pour les entreprises est bien réel et voici quelques actions clés à lancer pour s’en protéger et mitiger ses impacts dès maintenant.</p>
<ul>
<li><strong>Evaluer son exposition : </strong>Les cas d’usage des <em>deepfakes</em> et le <em>worst-case scenario </em>de leur utilisation doivent être déterminés sur les <strong>périmètres de l’entreprise,</strong> en considérant les risques de fraude et de déstabilisation, et en identifiant la ou les stratégies de sécurité adaptées.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>Sensibiliser : </strong>Les collaborateurs doivent être sensibilisés à la <strong>détection</strong> des <em>deepfakes</em> (pour éviter les cas de fraudes) mais aussi à la <strong>limitation des contenus partagés</strong> sur les réseaux sociaux pouvant être réutilisés pour produire des <em>deepfakes</em> (pour éviter la déstabilisation). A l’image des campagnes de faux phishing, cette sensibilisation porte à la fois sur la détection des défauts techniques (forme) des <em>deepfakes</em> (bien qu’elles seront amenées à disparaître avec le perfectionnement des techniques), mais surtout sur la détection du caractère suspect des informations (fond), invitant à la méfiance, au recoupement des informations et à la notification de suspicions aux équipes compétentes (que faire si je vois une vidéo suspecte de mon responsable communication sur les réseaux sociaux pendant le week-end ? Que faire si je reçois un message vocal de mon chef me demandant de réaliser une opération ponctuelle un peu hors de mon périmètre ?).</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>Adapter ses processus de vérification :</strong> Les <strong>plans anti-fraude</strong> existants peuvent être repensés pour s’appliquer aux <em>deepfakes</em>. Par exemple, pour une fraude au président via <em>deepfakes</em>, une des recommandations est de proposer à son interlocuteur de raccrocher et le rappeler (si possible sur un numéro déjà connu, et après des vérifications internes). Pour les <strong>scénarios de fraudes les plus sensibles</strong>, ces processus de réactions doivent être <strong>définis très finement</strong> et les collaborateurs concernés régulièrement <strong>formés aux réflexes à adopter</strong>. Des outils tels que définis précédemment peuvent également être utilisés pour vérifier tout ou partie des médias consommés par les collaborateurs.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>Protéger ses contenus : </strong>Les contenus représentant des collaborateurs partagés en interne et en externe par l’entreprise peuvent être <strong>contrôlés pour éviter qu’ils ne soient réutilisés pour produire des <em>deepfakes</em></strong>. Les entreprises peuvent limiter la <strong>diversité</strong> des données potentiellement utilisables par des personnes malintentionnées (angles de vues des personnes et types de médias) et jouer sur la <strong>qualité numérique</strong> (définition) des contenus partagés. En effet, plus les attaquants bénéficient de contenus divers et de bonne qualité représentant des collaborateurs, plus il est facile de les réutiliser pour générer des <em>deepfakes</em>. De plus, les entreprises peuvent limiter leurs moyens de communication à une <strong>chaine officielle, des réseaux sociaux vérifiés et leurs sites web officiels</strong> – ce qui crée des habitudes de consommation de contenus par l’audience, qui verra sa méfiance éveillée par toute diffusion sortant de ces habitudes.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>Anticiper les crises : </strong>Les besoins de communications en cas d’<strong>incident avéré</strong> lié aux <em>deepfakes </em>doivent être prévus, et la gestion du cas du <em>deepfake</em> doit intégrer les scénarios de communications « génériques » adressés dans les plans de communication de crise<em>.</em></li>
</ul>
<p>&nbsp;</p>
<figure id="post-12959 media-12959" class="align-none"><img decoding="async" class="size-full wp-image-12959 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2-1.png" alt="" width="1506" height="734" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2-1.png 1506w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2-1-392x191.png 392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2-1-768x374.png 768w" sizes="(max-width: 1506px) 100vw, 1506px" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/04/cybersecurite-a-lheure-du-deepfake-2-2/">Cybersécurité à l&rsquo;heure du deepfake &#8211; Comment agir face à de fausses informations de plus en plus crédibles ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité à l’heure du deepfake &#8211; Comment agir face à de fausses informations de plus en plus crédibles ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/04/cybersecurite-a-lheure-du-deepfake-1-2/</link>
		
		<dc:creator><![CDATA[Carole Meyziat]]></dc:creator>
		<pubDate>Wed, 15 Apr 2020 13:00:55 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[deepfakes]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[impacts]]></category>
		<category><![CDATA[médias]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12934</guid>

					<description><![CDATA[<p>Les médias en ligne et réseaux sociaux élargissent la surface d’attaque utilisable par des acteurs malveillants, et le deepfake en est l’arme ultime. Bien connu comme instrument de désinformation de la société, le deepfake engendre d’autres risques à prendre en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/04/cybersecurite-a-lheure-du-deepfake-1-2/">Cybersécurité à l’heure du deepfake &#8211; Comment agir face à de fausses informations de plus en plus crédibles ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Les médias en ligne et réseaux sociaux élargissent la surface d’attaque utilisable par des acteurs malveillants, et le deepfake en est l’arme ultime. Bien connu comme instrument de désinformation de la société, le deepfake engendre d’autres risques à prendre en compte, cette fois, par les entreprises.</strong></p>
<p>Les récents évènements liés au <a href="https://www.riskinsight-wavestone.com/2020/04/covid-19/">COVID-19</a> ont démontré la nécessité d’accès à de l’information fiable et véridique par l’ensemble de la société. En plus de l’épidémie, nous avons été sujets à une « <strong>infodémie</strong> », propagation rapide d’<strong>informations fausses ou trompeuses</strong> sur les réseaux sociaux, posant la question de la confiance accordée aux plateformes de relai de contenu et de l’authenticité des informations qu’elles relayent.</p>
<p>L’usage des <em>deepfakes </em>est un phénomène d’actualité touchant <strong>d’abord le grand public.</strong> Il est intrinsèquement lié à l’importance qu’ont pris les réseaux sociaux et médias en ligne dans notre vie quotidienne.</p>
<figure id="post-12977 media-12977" class="align-none"><img decoding="async" class="size-full wp-image-12977 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-1-3.png" alt="" width="1477" height="302" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-1-3.png 1477w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-1-3-437x89.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-1-3-71x15.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-1-3-768x157.png 768w" sizes="(max-width: 1477px) 100vw, 1477px" /></figure>
<figure id="post-12937 media-12937" class="align-none"></figure>
<figure id="post-12935 media-12935" class="align-none"></figure>
<p>En septembre 2019, on comptait près de 15.000 vidéos <em>deepfake</em> en ligne, soit deux fois plus qu’en décembre 2018. Si 96% étaient des <em>deepfakes</em> pornographiques postés sur des sites spécialisés, l’étendue des sujets touchés augmente pour atteindre tous les réseaux sociaux populaires (Youtube, Vimeo, Dailymotion). Parmi les <em>deepfakes</em> postés sur YouTube, <strong>20% représentaient déjà des politiciens, hommes d’affaires et journalistes</strong><a href="#_ftn1" name="_ftnref1">[1]</a>. Leur <strong>pouvoir de désinformation</strong> sur le grand public leur permet d’exercer une <strong>influence sur des évènements politiques et sociétaux majeurs</strong> dès lors que des personnalités connues y sont représentées.</p>
<p>Et ceux-ci ne cessent de se perfectionner, alors que les outils permettant de les générer se démocratisent (comme Lyrebird, pour les <em>deepfakes </em>audios, ou Zao, pour les <em>face-swapping, </em>et le plus récent Avatarify, intégré à Zoom et Skype, pour la vidéo<em>). </em><strong>Leur pouvoir de nuisance pèse de plus en plus non seulement sur les acteurs et organisations publics, mais également privés, et doit être étudié dans chaque secteur d’activité.</strong></p>
<p><strong> </strong></p>
<h2>Un risque à prendre en compte par les entreprises</h2>
<p>Les <em>deepfakes</em> peuvent également être utilisés contre les entreprises. Ils offrent en effet un <strong>nouveau terrain de jeu pour les acteurs malveillants</strong>, avec notamment deux moyens d’action :</p>
<ul>
<li><strong>Perfectionnement des attaques par fraude au président, </strong>dont les <strong>impacts et la probabilité sont augmentés</strong> avec les <em>deepfakes</em>. La fraude est rendue <strong>plus vraisemblable</strong> par des photos, vidéos et audios copiant la personne dont l’identité est usurpée. Les collaborateurs ciblés prennent ainsi ces contenus comme une authentification en soi de l’interlocuteur, et <strong>les chances de réussite des attaques sont augmentées</strong> – ce qui les encourage à demander des sommes plus importantes. De plus, certains outils de généreration de <em>deepfakes</em> étant accessibles au grand public, le recours à ces fraudes par des personnes malintentionnées augmente.</li>
<li><strong>La déstabilisation de l’entreprise </strong>via de fausses informations relayées peut fortement <strong>détériorer son image</strong>, entrainant un certain nombre de <strong>conséquences, notamment financières et juridiques</strong>. On peut se demander quels impacts pourrait avoir le discours vidéo d’un membre du CoMex d’une entreprise diffusant de faux résultats ou orientations stratégiques sur le cours de son action ou la confiance de ses prospects ; ou encore quels seraient ceux d’une révélation d’anomalie produit sur les prises de commandes directes. Qui plus est, le démenti de rumeurs est rendu plus difficile lorsque des <em>deepfakes </em>sont utilisés. Et aujourd’hui les entreprises se sentent pour beaucoup encore loin du sujet : <strong>combien se sont déjà demandées quels seraient les impacts que pourrait avoir un <em>deepfake</em> sur leurs activités ?</strong></li>
</ul>
<p>&nbsp;</p>
<figure id="post-12939 media-12939" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12939 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2.png" alt="" width="822" height="797" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2.png 822w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2-197x191.png 197w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2-40x39.png 40w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2-768x745.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2-32x32.png 32w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2-30x30.png 30w" sizes="auto, (max-width: 822px) 100vw, 822px" /></figure>
<p><strong> </strong></p>
<h2>Un cadre légal en construction</h2>
<p>Les Etats commencent à s’organiser pour <strong>répondre à l’enjeu des <em>deepfakes</em> </strong>et à <strong>légiférer pour encadrer leur diffusion</strong>. Certains pays comme la <strong>Chine</strong> criminalisent la diffusion de <em>deepfakes</em> sans en notifier l’audience (depuis le 1<sup>er</sup> janvier 2020). Aux <strong>Etats-Unis</strong>, le traitement de la question des <em>deepfakes </em>s’accélère à l’approche des élections présidentielles de novembre 2020 et se fait à la fois au niveau fédéral (lois interdisant la diffusion de <em>deepfakes</em> en Californie, Virginie et au Texas), et national (le <em>DEEPFAKE Accountability Act<a href="#_ftn2" name="_ftnref2"><strong>[2]</strong></a> </em>est en discussion au congrès pour « combattre la propagation de désinformation à travers des restrictions sur les <em>deepfakes</em> »). En <strong>France</strong>, la question des <em>deepfakes</em> est intégrée à la loi du 22 décembre 2019 relative à la lutte contre la manipulation de l’information et n’est donc pas encore traitée explicitement.</p>
<p>Ces cadres légaux restent naissants et hétérogènes, et ne représentent qu’une partie de la réponse à apporter à cette technologie<em>.</em> <strong>Plus que condamner leur utilisation malveillante, l’enjeu est surtout de pouvoir les détecter et les empêcher.</strong></p>
<p>&nbsp;</p>
<p>Dans cette première partie, nous avons donné une vision des risques que présentent les deepfakes pour les entreprises. Dans la seconde partie de l’article, nous traiterons des moyens techniques et organisationnels à disposition aujourd’hui pour s’en protéger.</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> Etude réalisée par <em>Deeptrace</em> en Septembre 2019.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> <em>Defending Each and Every Person from False Appearances by Keeping Exploitation Subject to Accountability Act.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/04/cybersecurite-a-lheure-du-deepfake-1-2/">Cybersécurité à l’heure du deepfake &#8211; Comment agir face à de fausses informations de plus en plus crédibles ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
