{"id":43717,"date":"2025-07-15T04:57:21","date_gmt":"2025-07-15T04:57:21","guid":{"rendered":"https:\/\/alrashedin.com\/?p=43717"},"modified":"2025-11-06T16:20:40","modified_gmt":"2025-11-06T16:20:40","slug":"maitriser-les-systemes-a-etats-discrets-avec-fish-road-et-l-algorithme-pbft","status":"publish","type":"post","link":"https:\/\/alrashedin.com\/index.php\/2025\/07\/15\/maitriser-les-systemes-a-etats-discrets-avec-fish-road-et-l-algorithme-pbft\/","title":{"rendered":"Ma\u00eetriser les syst\u00e8mes \u00e0 \u00e9tats discrets avec Fish Road et l\u2019algorithme PBFT"},"content":{"rendered":"<div style=\"max-width: 900px; margin: 20px auto; font-family: Arial, sans-serif; line-height: 1.6; font-size: 1.1em; color: #34495e;\">\n<h2 style=\"font-family: Georgia, serif; color: #2980b9; margin-top: 40px;\">1. Introduction aux syst\u00e8mes \u00e0 \u00e9tats discrets : concepts fondamentaux et enjeux pour la cybers\u00e9curit\u00e9 fran\u00e7aise<\/h2>\n<p style=\"margin-bottom: 15px;\">Les syst\u00e8mes \u00e0 \u00e9tats discrets sont au c\u0153ur de nombreuses technologies modernes, notamment dans le domaine de la cybers\u00e9curit\u00e9. Leur principe repose sur la mod\u00e9lisation de processus o\u00f9 chaque \u00e9tape ou \u00ab \u00e9tat \u00bb est clairement d\u00e9fini, permettant ainsi une analyse pr\u00e9cise de leur comportement. En France, o\u00f9 la souverainet\u00e9 num\u00e9rique et la protection des infrastructures critiques sont prioritaires, la compr\u00e9hension et la ma\u00eetrise de ces syst\u00e8mes deviennent essentielles. Leur capacit\u00e9 \u00e0 mod\u00e9liser des processus complexes tout en \u00e9tant analysables facilite la d\u00e9tection et la pr\u00e9vention d\u2019attaques, contribuant ainsi \u00e0 renforcer la s\u00e9curit\u00e9 nationale.<\/p>\n<h2 style=\"font-family: Georgia, serif; color: #2980b9; margin-top: 40px;\">2. La th\u00e9orie des syst\u00e8mes \u00e0 \u00e9tats discrets : d\u00e9finition, propri\u00e9t\u00e9s et applications dans le contexte fran\u00e7ais<\/h2>\n<p style=\"margin-bottom: 15px;\">Un syst\u00e8me \u00e0 \u00e9tats discrets peut \u00eatre d\u00e9fini comme un ensemble fini ou d\u00e9nombrable d\u2019\u00e9tats, avec des transitions bien d\u00e9finies entre eux. La th\u00e9orie s\u2019appuie sur des automates, qui mod\u00e9lisent ces transitions, permettant d\u2019\u00e9tudier leur comportement sous diff\u00e9rentes conditions. En France, cette approche trouve des applications concr\u00e8tes dans la gestion des r\u00e9seaux \u00e9lectriques, la s\u00e9curit\u00e9 des communications, ou encore la gestion des flux dans les administrations publiques. La robustesse de ces mod\u00e8les, notamment face aux attaques par falsification ou intrusion, d\u00e9pend de leur capacit\u00e9 \u00e0 d\u00e9tecter et \u00e0 r\u00e9sister \u00e0 des transitions ind\u00e9sirables ou malveillantes.<\/p>\n<h2 style=\"font-family: Georgia, serif; color: #2980b9; margin-top: 40px;\">3. La mod\u00e9lisation des syst\u00e8mes \u00e0 \u00e9tats : diagrammes, automates et leur r\u00f4le dans la conception s\u00e9curis\u00e9e<\/h2>\n<p style=\"margin-bottom: 15px;\">La mod\u00e9lisation est une \u00e9tape cl\u00e9 pour assurer la s\u00e9curit\u00e9 des syst\u00e8mes \u00e0 \u00e9tats discrets. Les diagrammes d\u2019\u00e9tats ou automates, tels que l\u2019automate fini d\u00e9terministe ou non d\u00e9terministe, permettent de repr\u00e9senter graphiquement les transitions possibles entre diff\u00e9rents \u00e9tats. En France, cette pratique est essentielle dans la conception de protocoles cryptographiques ou de syst\u00e8mes de contr\u00f4le industriel, o\u00f9 chaque transition doit \u00eatre rigoureusement analys\u00e9e pour \u00e9viter toute vuln\u00e9rabilit\u00e9. La visualisation facilite \u00e9galement la d\u00e9tection des points faibles et l\u2019am\u00e9lioration continue des mod\u00e8les.<\/p>\n<h2 style=\"font-family: Georgia, serif; color: #2980b9; margin-top: 40px;\">4. Ma\u00eetriser la complexit\u00e9 : l\u2019importance de la r\u00e9sistance aux collisions cryptographiques dans la s\u00e9curit\u00e9 des syst\u00e8mes \u00e0 \u00e9tats (r\u00e9f\u00e9rence \u00e0 la fonction de hachage)<\/h2>\n<p style=\"margin-bottom: 15px;\">Les fonctions de hachage jouent un r\u00f4le crucial dans la s\u00e9curit\u00e9 des syst\u00e8mes \u00e0 \u00e9tats, notamment pour garantir l\u2019int\u00e9grit\u00e9 des donn\u00e9es et pr\u00e9venir les collisions cryptographiques. Une collision survient lorsque deux entr\u00e9es diff\u00e9rentes produisent la m\u00eame sortie hach\u00e9e, ce qui peut compromettre la s\u00e9curit\u00e9. En France, o\u00f9 la cryptographie est encadr\u00e9e par des normes strictes, la r\u00e9sistance aux collisions est un crit\u00e8re fondamental pour la fiabilit\u00e9 des protocoles. La ma\u00eetrise de cette r\u00e9sistance garantit que des attaques visant \u00e0 manipuler ou falsifier des \u00e9tats soient inefficaces, renfor\u00e7ant ainsi la confiance dans les syst\u00e8mes.<\/p>\n<h2 style=\"font-family: Georgia, serif; color: #2980b9; margin-top: 40px;\">5. Illustration concr\u00e8te : Fish Road comme exemple moderne de syst\u00e8mes \u00e0 \u00e9tats discrets<\/h2>\n<h3 style=\"font-family: Georgia, serif; color: #16a085; margin-top: 20px;\">a. Pr\u00e9sentation de Fish Road : principe, fonctionnement et int\u00e9r\u00eat p\u00e9dagogique<\/h3>\n<p style=\"margin-bottom: 15px;\"><strong>Fish Road<\/strong> est une plateforme innovante qui illustre concr\u00e8tement la th\u00e9orie des syst\u00e8mes \u00e0 \u00e9tats discrets \u00e0 travers une exp\u00e9rience ludique et p\u00e9dagogique. Son principe repose sur un parcours interactif o\u00f9 les utilisateurs naviguent entre diff\u00e9rents \u00e9tats, repr\u00e9sentant des choix ou des \u00e9v\u00e9nements. La simplicit\u00e9 de son design p\u00e9dagogique en fait un outil pr\u00e9cieux pour l\u2019apprentissage, notamment pour sensibiliser les \u00e9tudiants et professionnels \u00e0 la gestion de processus complexes. Son fonctionnement repose sur une mod\u00e9lisation pr\u00e9cise des transitions, permettant une compr\u00e9hension intuitive des m\u00e9canismes sous-jacents.<\/p>\n<h3 style=\"font-family: Georgia, serif; color: #16a085; margin-top: 20px;\">b. Fish Road dans le contexte de l\u2019innovation num\u00e9rique fran\u00e7aise<\/h3>\n<p style=\"margin-bottom: 15px;\">Int\u00e9gr\u00e9e dans l\u2019\u00e9cosyst\u00e8me num\u00e9rique fran\u00e7ais, <a href=\"https:\/\/fish-road-machine-asous.fr\/\" style=\"color: #2980b9; text-decoration: none;\">nouveau chez InOut Games<\/a> repr\u00e9sente une d\u00e9marche d\u2019innovation ouverte. Elle t\u00e9moigne de l\u2019engagement fran\u00e7ais dans le d\u00e9veloppement d\u2019outils \u00e9ducatifs \u00e0 la fronti\u00e8re entre ludique et technologique, renfor\u00e7ant ainsi la culture num\u00e9rique nationale. Cette plateforme participe \u00e9galement \u00e0 la diffusion des concepts de s\u00e9curit\u00e9 informatique et de mod\u00e9lisation syst\u00e9mique, essentiels pour renforcer la souverainet\u00e9 technologique de la France.<\/p>\n<h3 style=\"font-family: Georgia, serif; color: #16a085; margin-top: 20px;\">c. Analyse de la r\u00e9silience de Fish Road face aux attaques et sa relation avec la s\u00e9curit\u00e9 cryptographique<\/h3>\n<p style=\"margin-bottom: 15px;\">L\u2019analyse de Fish Road montre une forte r\u00e9silience face aux attaques classiques visant \u00e0 falsifier ou manipuler les \u00e9tats. Sa conception int\u00e8gre des principes cryptographiques comme la r\u00e9sistance aux collisions et la v\u00e9rification d\u2019int\u00e9grit\u00e9, illustrant comment une mod\u00e9lisation rigoureuse contribue \u00e0 la s\u00e9curit\u00e9. En contexte fran\u00e7ais, o\u00f9 la s\u00e9curit\u00e9 des donn\u00e9es est un enjeu strat\u00e9gique, cet exemple met en lumi\u00e8re l\u2019importance de concevoir des syst\u00e8mes \u00e0 la fois p\u00e9dagogiques et robustes face aux menaces croissantes.<\/p>\n<h2 style=\"font-family: Georgia, serif; color: #2980b9; margin-top: 40px;\">6. L\u2019algorithme PBFT : un exemple de consensus distribu\u00e9 pour la fiabilit\u00e9 des syst\u00e8mes \u00e0 \u00e9tats<\/h2>\n<h3 style=\"font-family: Georgia, serif; color: #8e44ad; margin-top: 20px;\">a. Fonctionnement de PBFT : principes, phases et garanties<\/h3>\n<p style=\"margin-bottom: 15px;\">Le Practical Byzantine Fault Tolerance (PBFT) est un algorithme de consensus distribu\u00e9 con\u00e7u pour garantir la fiabilit\u00e9 d\u2019un syst\u00e8me m\u00eame en pr\u00e9sence de n\u0153uds malveillants ou d\u00e9faillants. Son fonctionnement repose sur plusieurs phases : la requ\u00eate, la pr\u00e9paration et la validation. La particularit\u00e9 principale est sa capacit\u00e9 \u00e0 tol\u00e9rer jusqu\u2019\u00e0 un tiers de n\u0153uds d\u00e9faillants tout en assurant la coh\u00e9rence des donn\u00e9es. En France, cette approche est particuli\u00e8rement adapt\u00e9e aux infrastructures critiques o\u00f9 la s\u00e9curit\u00e9 et la continuit\u00e9 de service sont vitales, notamment dans la gestion des blockchains ou des r\u00e9seaux financiers.<\/p>\n<h3 style=\"font-family: Georgia, serif; color: #8e44ad; margin-top: 20px;\">b. Application de PBFT dans les infrastructures fran\u00e7aises (blockchain, finance, administration)<\/h3>\n<p style=\"margin-bottom: 15px;\">Plusieurs projets fran\u00e7ais int\u00e8grent PBFT pour renforcer la fiabilit\u00e9 de leurs syst\u00e8mes. Par exemple, dans la blockchain, cette m\u00e9thode assure la coh\u00e9rence des registres d\u00e9centralis\u00e9s face \u00e0 des tentatives de manipulation. Dans le secteur financier, elle s\u00e9curise les \u00e9changes et la gestion des transactions. Au sein de l\u2019administration, elle permet de garantir l\u2019int\u00e9grit\u00e9 des donn\u00e9es sensibles tout en respectant les r\u00e9glementations locales, telles que le RGPD. Ces exemples illustrent l\u2019adaptabilit\u00e9 et l\u2019efficacit\u00e9 de PBFT dans le contexte fran\u00e7ais.<\/p>\n<h3 style=\"font-family: Georgia, serif; color: #8e44ad; margin-top: 20px;\">c. Comparaison avec d\u2019autres algorithmes de consensus et leur pertinence locale<\/h3>\n<table style=\"width: 100%; border-collapse: collapse; margin-top: 15px; font-family: Arial, sans-serif;\">\n<tr>\n<th style=\"border: 1px solid #bdc3c7; padding: 8px; background-color: #ecf0f1;\">Algorithme<\/th>\n<th style=\"border: 1px solid #bdc3c7; padding: 8px; background-color: #ecf0f1;\">Avantages<\/th>\n<th style=\"border: 1px solid #bdc3c7; padding: 8px; background-color: #ecf0f1;\">Inconv\u00e9nients<\/th>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #bdc3c7; padding: 8px;\">PBFT<\/td>\n<td style=\"border: 1px solid #bdc3c7; padding: 8px;\">Tol\u00e9rance aux fautes byzantines, s\u00e9curit\u00e9 \u00e9lev\u00e9e<\/td>\n<td style=\"border: 1px solid #bdc3c7; padding: 8px;\">Moins efficace \u00e0 grande \u00e9chelle, co\u00fbts en communication<\/td>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #bdc3c7; padding: 8px;\">Proof of Work<\/td>\n<td style=\"border: 1px solid #bdc3c7; padding: 8px;\">D\u00e9centralisation forte, s\u00e9curit\u00e9 \u00e9prouv\u00e9e<\/td>\n<td style=\"border: 1px solid #bdc3c7; padding: 8px;\">Consommation \u00e9nerg\u00e9tique \u00e9lev\u00e9e, lenteur<\/td>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #bdc3c7; padding: 8px;\">Proof of Stake<\/td>\n<td style=\"border: 1px solid #bdc3c7; padding: 8px;\">Efficacit\u00e9 \u00e9nerg\u00e9tique, rapidit\u00e9<\/td>\n<td style=\"border: 1px solid #bdc3c7; padding: 8px;\">Risque de concentration de pouvoir, questions de s\u00e9curit\u00e9<\/td>\n<\/tr>\n<\/table>\n<h2 style=\"font-family: Georgia, serif; color: #2980b9; margin-top: 40px;\">7. La convergence entre th\u00e9orie et pratique : int\u00e9grer Fish Road et PBFT dans la conception de syst\u00e8mes s\u00e9curis\u00e9s en France<\/h2>\n<h3 style=\"font-family: Georgia, serif; color: #d35400; margin-top: 20px;\">a. Cas d\u2019usage dans le secteur public et priv\u00e9 fran\u00e7ais<\/h3>\n<p style=\"margin-bottom: 15px;\">Dans le secteur public, l\u2019int\u00e9gration de ces outils permet de renforcer la s\u00e9curit\u00e9 des administrations, notamment en s\u00e9curisant les \u00e9changes de donn\u00e9es entre minist\u00e8res ou dans le cadre de la gestion des \u00e9lections num\u00e9riques. Pour le priv\u00e9, notamment dans la finance ou la sant\u00e9, ces technologies offrent une meilleure tra\u00e7abilit\u00e9 et une protection accrue contre la cybercriminalit\u00e9. La synergie entre mod\u00e9lisation scientifique et impl\u00e9mentation pratique devient ainsi un levier strat\u00e9gique pour la souverainet\u00e9 nationale.<\/p>\n<h3 style=\"font-family: Georgia, serif; color: #d35400; margin-top: 20px;\">b. D\u00e9fis techniques et r\u00e9glementaires li\u00e9s \u00e0 l\u2019adoption de ces technologies<\/h3>\n<p style=\"margin-bottom: 15px;\">L\u2019adoption de syst\u00e8mes \u00e0 \u00e9tats discrets et d\u2019algorithmes comme PBFT doit faire face \u00e0 des d\u00e9fis techniques, notamment la scalabilit\u00e9 et la compatibilit\u00e9 avec les infrastructures existantes. Sur le plan r\u00e9glementaire, la conformit\u00e9 aux normes europ\u00e9ennes telles que le RGPD ou la Directive NIS2 repr\u00e9sente \u00e9galement un enjeu majeur. La coop\u00e9ration entre chercheurs, industriels et autorit\u00e9s r\u00e9glementaires est essentielle pour surmonter ces obstacles.<\/p>\n<h3 style=\"font-family: Georgia, serif; color: #d35400; margin-top: 20px;\">c. Perspectives d\u2019avenir pour les syst\u00e8mes \u00e0 \u00e9tats discrets en France, notamment dans l\u2019Intelligence Artificielle et la cybers\u00e9curit\u00e9<\/h3>\n<p style=\"margin-bottom: 15px;\">L\u2019avenir s\u2019inscrit dans une int\u00e9gration renforc\u00e9e de ces syst\u00e8mes avec l\u2019intelligence artificielle, permettant une gestion autonome et s\u00e9curis\u00e9e de processus critiques. La France ambitionne de devenir un leader mondial dans la recherche et le d\u00e9ploiement de ces technologies, en s\u2019appuyant sur ses institutions acad\u00e9miques et ses entreprises innovantes. La ma\u00eetrise des syst\u00e8mes \u00e0 \u00e9tats discrets sera ainsi un pilier central pour la souverainet\u00e9 technologique et la cybers\u00e9curit\u00e9 nationale.<\/p>\n<h2 style=\"font-family: Georgia, serif; color: #2980b9; margin-top: 40px;\">8. Approfondissement culturel : l\u2019impact de la culture fran\u00e7aise sur la conception et la perception des syst\u00e8mes \u00e0 \u00e9tats discrets<\/h2>\n<h3 style=\"font-family: Georgia, serif; color: #9b59b6; margin-top: 20px;\">a. Influence de la rigueur scientifique et de la tradition acad\u00e9mique fran\u00e7aise<\/h3>\n<p style=\"margin-bottom: 15px;\">La tradition fran\u00e7aise, riche en rigueur scientifique et en excellence acad\u00e9mique, influence profond\u00e9ment la conception de syst\u00e8mes \u00e0 \u00e9tats discrets. Les laboratoires nationaux et les grandes \u00e9coles, telles que l\u2019INRIA ou l\u2019\u00c9cole Polytechnique, jouent un r\u00f4le majeur dans la recherche fondamentale et appliqu\u00e9e, favorisant une approche m\u00e9thodique et innovante adapt\u00e9e aux enjeux de s\u00e9curit\u00e9.<\/p>\n<h3 style=\"font-family: Georgia, serif; color: #9b59b6; margin-top: 20px;\">b. R\u00e9flexion sur la souverainet\u00e9 num\u00e9rique et la s\u00e9curit\u00e9 nationale dans le contexte des syst\u00e8mes \u00e0 \u00e9tats discrets<\/h3>\n<p style=\"margin-bottom: 15px;\">La souverainet\u00e9 num\u00e9rique fran\u00e7aise repose en partie sur la ma\u00eetrise de ces syst\u00e8mes, qui garantissent l\u2019ind\u00e9pendance technologique face aux acteurs \u00e9trangers. La conception locale de protocoles cryptographiques et de mod\u00e8les de s\u00e9curit\u00e9 contribue \u00e0 renforcer la r\u00e9silience face aux cybermenaces globales, tout en affirmant une identit\u00e9 num\u00e9rique souveraine.<\/p>\n<h3 style=\"font-family: Georgia, serif; color: #9b59b6; margin-top: 20px;\">c. R\u00f4le de l\u2019innovation fran\u00e7aise dans la recherche mondiale sur la cryptographie et la blockchain<\/h3>\n<p style=\"margin-bottom: 15px;\">L\u2019\u00e9cosyst\u00e8me fran\u00e7ais, avec ses p\u00f4les de recherche et ses startups, participe activement \u00e0 l\u2019avancement mondial de la cryptographie et de la blockchain. Initiatives telles que l\u2019ANR ou la BPI soutiennent cette dynamique, permettant \u00e0 la France de contribuer significativement \u00e0 la s\u00e9curit\u00e9 globale des syst\u00e8mes \u00e0 \u00e9tats discrets et \u00e0 leur application dans des secteurs critiques.<\/p>\n<h2 style=\"font-family: Georgia, serif; color: #2980b9; margin-top: 40px;\">9. Conclusion : synth\u00e8se des cl\u00e9s pour ma\u00eetriser les syst\u00e8mes \u00e0 \u00e9tats discrets avec Fish Road et l\u2019algorithme PBFT dans le cadre fran\u00e7ais<\/h2>\n<p style=\"margin-bottom: 15px;\">La ma\u00eetrise des syst\u00e8mes \u00e0 \u00e9tats discrets, illustr\u00e9e par des exemples concrets comme Fish Road, combin\u00e9e \u00e0 la robustesse de l\u2019algorithme PBFT, constitue une approche strat\u00e9gique pour renforcer la s\u00e9curit\u00e9 et la fiabilit\u00e9 des infrastructures fran\u00e7aises. La synergie entre mod\u00e9lisation rigoureuse, cryptographie avanc\u00e9e et contexte culturel fran\u00e7ais permet de b\u00e2tir des syst\u00e8mes r\u00e9silients, adapt\u00e9s aux enjeux contemporains de cybers\u00e9curit\u00e9 et d\u2019innovation. La France, en valorisant ses atouts scientifiques et son patrimoine technologique, peut ainsi jouer un r\u00f4le de leader dans cette \u00e9volution mondiale.<\/p>\n<h2 style=\"font-family: Georgia, serif; color: #2980b9; margin-top: 40px;\">10. Annexes et ressources compl\u00e9mentaires<\/h2>\n<h3 style=\"font-family: Georgia, serif; color: #16a085; margin-top: 20px;\">a. Glossaire des termes techniques<\/h3>\n<ul style=\"margin-bottom: 15px; padding-left: 20px;\">\n<li><strong>Automates :<\/strong> Mod\u00e8les math\u00e9matiques repr\u00e9sentant des syst\u00e8mes \u00e0 \u00e9tats discrets.<\/li>\n<li><strong>Fonctions de hachage :<\/strong> Algorithmes cryptographiques produisant une empreinte unique pour une donn\u00e9e donn\u00e9e.<\/li>\n<li><strong>Consensus :<\/strong> Proc\u00e9d\u00e9 permettant \u00e0 plusieurs n\u0153uds d\u2019un r\u00e9seau de s\u2019accorder sur un \u00e9tat commun.<\/li>\n<\/ul>\n<h3 style=\"font-family: Georgia, serif; color: #16a085; margin-top: 20px;\">b. R\u00e9f\u00e9rences acad\u00e9miques et industrielles fran\u00e7aises et internationales<\/h3>\n<ul style=\"margin-bottom: 15px; padding-left: 20px;\">\n<li>INRIA, Institut national de recherche en informatique et en automatique.<\/li>\n<li>Rapport ANSSI sur la s\u00e9curit\u00e9 des syst\u00e8mes distribu\u00e9s.<\/li>\n<li>Publications de l\u2019IEEE sur la tol\u00e9rance aux fautes byzantines.<\/li>\n<\/ul>\n<h3 style=\"font-family: Georgia, serif; color: #16a085; margin-top: 20px;\">c. Outils et logiciels open source pour exp\u00e9rimenter avec Fish Road et PBFT<\/h3>\n<ul style=\"margin-bottom: 15px; padding-left: 20px;\">\n<li><strong>Fish Road :<\/strong> Plateforme disponible via nouveau chez InOut Games.<\/li>\n<li><strong>PBFT :<\/strong> Impl\u00e9mentations open source sur GitHub, notamment <em>p2p-bft<\/em> et <em>libpaxos<\/em>.<\/li>\n<li>Simulateurs de syst\u00e8mes \u00e0 \u00e9tats discrets, comme <em>ModelSim<\/em> ou <em>Uppaal<\/em>.<\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>1. Introduction aux syst\u00e8mes \u00e0 \u00e9tats discrets : concepts fondamentaux et enjeux pour la cybers\u00e9curit\u00e9 fran\u00e7aise Les syst\u00e8mes \u00e0 \u00e9tats discrets sont au c\u0153ur [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/alrashedin.com\/index.php\/wp-json\/wp\/v2\/posts\/43717"}],"collection":[{"href":"https:\/\/alrashedin.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alrashedin.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alrashedin.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/alrashedin.com\/index.php\/wp-json\/wp\/v2\/comments?post=43717"}],"version-history":[{"count":1,"href":"https:\/\/alrashedin.com\/index.php\/wp-json\/wp\/v2\/posts\/43717\/revisions"}],"predecessor-version":[{"id":43718,"href":"https:\/\/alrashedin.com\/index.php\/wp-json\/wp\/v2\/posts\/43717\/revisions\/43718"}],"wp:attachment":[{"href":"https:\/\/alrashedin.com\/index.php\/wp-json\/wp\/v2\/media?parent=43717"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alrashedin.com\/index.php\/wp-json\/wp\/v2\/categories?post=43717"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alrashedin.com\/index.php\/wp-json\/wp\/v2\/tags?post=43717"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}