

/**<js>*//**<js>*/{"id":5091,"date":"2026-03-02T11:08:16","date_gmt":"2026-03-02T11:08:16","guid":{"rendered":"http:\/\/dev.hux9.org\/jimmythomson\/?p=5091"},"modified":"2026-03-02T11:08:16","modified_gmt":"2026-03-02T11:08:16","slug":"securite-des-donnees-avec-millionz-en-2026","status":"publish","type":"post","link":"http:\/\/dev.hux9.org\/jimmythomson\/securite-des-donnees-avec-millionz-en-2026\/","title":{"rendered":"S\u00e9curit\u00e9 des donn\u00e9es avec Millionz en 2026"},"content":{"rendered":"<p>\u00c0 l&#8217;\u00e8re du num\u00e9rique, la protection des donn\u00e9es personnelles est devenue une pr\u00e9occupation majeure pour les utilisateurs et les entreprises. Avec l&#8217;\u00e9volution constante des technologies, il est essentiel de garantir la s\u00e9curit\u00e9 des informations sensibles contre les menaces croissantes telles que le piratage, la fraude ou la fuite de donn\u00e9es. <strong>Millionz S\u00e9curit\u00e9<\/strong> s&#8217;engage \u00e0 d\u00e9ployer des solutions innovantes pour assurer la confidentialit\u00e9 et l&#8217;int\u00e9grit\u00e9 de vos donn\u00e9es en 2026.<\/p>\n<p>Gr\u00e2ce \u00e0 l&#8217;adoption des meilleures pratiques en cybers\u00e9curit\u00e9, notamment le chiffrement avanc\u00e9, l&#8217;authentification multifactorielle et la surveillance continue, la plateforme met en place un environnement s\u00e9curis\u00e9 pour ses utilisateurs. Pour en savoir plus sur les mesures sp\u00e9cifiques et les engagements de s\u00e9curit\u00e9, consultez <a href=\"https:\/\/besacrc-basket.fr\/\">s\u00e9curit\u00e9 Millionz<\/a>.<\/p>\n<p>En investissant dans la formation, la mise \u00e0 jour r\u00e9guli\u00e8re des syst\u00e8mes et la conformit\u00e9 aux r\u00e9glementations internationales, <strong>Millionz S\u00e9curit\u00e9<\/strong> vise \u00e0 offrir une tranquillit\u00e9 d&#8217;esprit \u00e0 ses utilisateurs en 2026. La protection des donn\u00e9es n&#8217;est pas seulement une priorit\u00e9, mais une obligation pour garantir la confiance et la p\u00e9rennit\u00e9 de ses services dans un monde num\u00e9rique en constante mutation.<\/p>\n<h2>Millionz S\u00e9curit\u00e9 : comment vos donn\u00e9es sont prot\u00e9g\u00e9es en 2026<\/h2>\n<p>En 2026, la protection des donn\u00e9es personnelles est devenue une priorit\u00e9 absolue pour les entreprises et les gouvernements. Gr\u00e2ce \u00e0 des avanc\u00e9es technologiques, des protocoles de s\u00e9curit\u00e9 renforc\u00e9s et une r\u00e9glementation stricte, les informations des utilisateurs sont mieux prot\u00e9g\u00e9es que jamais. La sensibilisation accrue des utilisateurs et la mise en \u0153uvre de solutions innovantes jouent un r\u00f4le cl\u00e9 dans la pr\u00e9vention des cyberattaques.<\/p>\n<p>Les technologies telles que l&#8217;intelligence artificielle, la cryptographie avanc\u00e9e et la blockchain sont int\u00e9gr\u00e9es dans les syst\u00e8mes de traitement des donn\u00e9es. Ces outils permettent d&#8217;assurer une confidentialit\u00e9 optimale et une tra\u00e7abilit\u00e9 transparente de toutes les op\u00e9rations. Voici comment vos donn\u00e9es sont s\u00e9curis\u00e9es en 2026 :<\/p>\n<h3>Mesures de s\u00e9curit\u00e9 incontournables en 2026<\/h3>\n<ul>\n<li><strong>Cryptographie renforc\u00e9e :<\/strong> Utilisation d&#8217;algorithmes de cryptage avanc\u00e9s pour prot\u00e9ger les donn\u00e9es sensibles contre tout acc\u00e8s non autoris\u00e9.<\/li>\n<li><strong>Authentification multifactorielle :<\/strong> Combinaison de plusieurs m\u00e9thodes d&#8217;identification pour garantir que seul l&#8217;utilisateur autoris\u00e9 peut acc\u00e9der \u00e0 ses informations.<\/li>\n<li><strong>Surveillance en temps r\u00e9el :<\/strong> Syst\u00e8mes de d\u00e9tection de menaces qui alertent imm\u00e9diatement en cas d&#8217;activit\u00e9 suspecte.<\/li>\n<li><strong>Stockage s\u00e9curis\u00e9 :<\/strong> Donn\u00e9es sauvegard\u00e9es sur des serveurs \u00e9quip\u00e9s de mesures de s\u00e9curit\u00e9 avanc\u00e9es, notamment la blockchain pour garantir l&#8217;int\u00e9grit\u00e9 des informations.<\/li>\n<\/ul>\n<h3>Principes fondamentaux de la protection des donn\u00e9es<\/h3>\n<ol>\n<li>Respect de la vie priv\u00e9e : Les entreprises doivent respecter la l\u00e9gislation en vigueur, notamment le RGPD en Europe.<\/li>\n<li>Transparence : Informer clairement les utilisateurs sur l\u2019utilisation de leurs donn\u00e9es et obtenir leur consentement explicite.<\/li>\n<li>Formation continue : Sensibiliser le personnel aux bonnes pratiques de s\u00e9curit\u00e9 et \u00e0 la gestion des donn\u00e9es.<\/li>\n<li>Mise \u00e0 jour r\u00e9guli\u00e8re : Adapter et renforcer les syst\u00e8mes de s\u00e9curit\u00e9 face \u00e0 l\u2019\u00e9volution des menaces.<\/li>\n<\/ol>\n<h2>Les innovations technologiques assurant la confidentialit\u00e9 des informations personnelles<\/h2>\n<p>Avec l&#8217;\u00e9volution rapide des technologies, la protection des donn\u00e9es personnelles devient de plus en plus essentielle. Les entreprises et les gouvernements investissent dans des solutions innovantes pour garantir la s\u00e9curit\u00e9 et la confidentialit\u00e9 des informations sensibles des utilisateurs.<\/p>\n<p>Les avanc\u00e9es dans le domaine de la cybers\u00e9curit\u00e9 offrent aujourd&#8217;hui des moyens sophistiqu\u00e9s de protection. Qu&#8217;il s&#8217;agisse de cryptage, d&#8217;authentification ou de gestion des identit\u00e9s, ces innovations contribuent \u00e0 renforcer la s\u00e9curit\u00e9 des donn\u00e9es face aux menaces croissantes.<\/p>\n<h3>Principales innovations technologiques en mati\u00e8re de protection des donn\u00e9es<\/h3>\n<ul>\n<li><strong>Le cryptage de bout en bout<\/strong> : cette m\u00e9thode garantit que seules les parties concern\u00e9es peuvent acc\u00e9der au contenu de l&#8217;information, m\u00eame si celle-ci est intercept\u00e9e par un tiers.<\/li>\n<li><strong>Les technologies d&#8217;authentification biom\u00e9trique<\/strong> : l&#8217;utilisation de la reconnaissance faciale, d&#8217;empreintes digitales ou d&#8217;iris pour v\u00e9rifier l&#8217;identit\u00e9 des utilisateurs assure une s\u00e9curit\u00e9 renforc\u00e9e.<\/li>\n<li><strong>La blockchain<\/strong> : cette technologie d\u00e9centralis\u00e9e permet de garantir l&#8217;int\u00e9grit\u00e9 et la tra\u00e7abilit\u00e9 des donn\u00e9es, limitant ainsi les risques de falsification ou d&#8217;acc\u00e8s non autoris\u00e9.<\/li>\n<li><strong>La cryptographie quantique<\/strong> : en utilisant les principes de la physique quantique, cette innovation offre une s\u00e9curit\u00e9 in\u00e9gal\u00e9e pour l\u2019\u00e9change d\u2019informations sensibles.<\/li>\n<\/ul>\n<table border=\"1\">\n<tr>\n<th>Technologie<\/th>\n<th>Avantages<\/th>\n<\/tr>\n<tr>\n<td>Cryptage de bout en bout<\/td>\n<td>Protection contre l&#8217;espionnage et la interception<\/td>\n<\/tr>\n<tr>\n<td>Biom\u00e9trie<\/td>\n<td>Authentification pr\u00e9cise et difficile \u00e0 dupliquer<\/td>\n<\/tr>\n<tr>\n<td>Blockchain<\/td>\n<td>Transparence et immuabilit\u00e9 des donn\u00e9es<\/td>\n<\/tr>\n<tr>\n<td>Cryptographie quantique<\/td>\n<td>S\u00e9curit\u00e9 infaillible contre l\u2019espionnage futur<\/td>\n<\/tr>\n<\/table>\n<h2>Les strat\u00e9gies de cryptage avanc\u00e9es pour s\u00e9curiser les transactions num\u00e9riques<\/h2>\n<p>Dans le contexte actuel de la mont\u00e9e des cybermenaces, la protection des donn\u00e9es lors de transactions num\u00e9riques rev\u00eat une importance cruciale. Les m\u00e9thodes traditionnelles de cryptage ne suffisent plus \u00e0 garantir une s\u00e9curit\u00e9 optimale face aux hackers sophistiqu\u00e9s. Ainsi, l&#8217;adoption de strat\u00e9gies cryptographiques avanc\u00e9es devient indispensable pour assurer la confidentialit\u00e9 et l&#8217;int\u00e9grit\u00e9 des informations \u00e9chang\u00e9es.<\/p>\n<p>Les entreprises et organismes financiers investissent dans des technologies innovantes pour renforcer leur arsenal de s\u00e9curit\u00e9. Les strat\u00e9gies de cryptage avanc\u00e9es incluent notamment l&#8217;utilisation de protocoles de chiffrement quantique, de cl\u00e9s dynamiques et de syst\u00e8mes multi-facteurs. Ces solutions assurent une d\u00e9fense robuste contre les tentatives d&#8217;intrusion et prot\u00e8gent efficacement les donn\u00e9es sensibles.<\/p>\n<h3>Les techniques de cryptage avanc\u00e9es<\/h3>\n<ul>\n<li><strong>Cryptographie quantique<\/strong> : exploitant les principes de la physique quantique, elle offre un niveau de s\u00e9curit\u00e9 in\u00e9gal\u00e9 en permettant une d\u00e9tection fiable de toute tentative d&#8217;interception.<\/li>\n<li><strong>Chiffrement asym\u00e9trique<\/strong> : utilisant une paire de cl\u00e9s publique et priv\u00e9e, il facilite la cryptographie s\u00e9curis\u00e9e sans transmission pr\u00e9alable de cl\u00e9 secr\u00e8te.<\/li>\n<li><strong>Protocoles de chiffrement \u00e0 cl\u00e9 dynamique<\/strong> : adaptant en temps r\u00e9el la cl\u00e9 de cryptage lors des \u00e9changes, ils r\u00e9duisent consid\u00e9rablement le risque de d\u00e9cryptage par des acteurs malveillants.<\/li>\n<li><strong>Syst\u00e8mes multi-facteurs d&#8217;authentification<\/strong> : combinant diff\u00e9rents \u00e9l\u00e9ments comme les empreintes digitales, les tokens et les mots de passe temporaires, ils renforcent consid\u00e9rablement la v\u00e9rification d&#8217;identit\u00e9.<\/li>\n<\/ul>\n<table border=\"1\">\n<tr>\n<th>Technique<\/th>\n<th>Description<\/th>\n<th>Avantages<\/th>\n<\/tr>\n<tr>\n<td>Cryptographie quantique<\/td>\n<td>Utilise les principes de la physique quantique pour garantir la s\u00e9curit\u00e9<\/td>\n<td>Immunit\u00e9 aux attaques classiques et quantiques<\/td>\n<\/tr>\n<tr>\n<td>Chiffrement asym\u00e9trique<\/td>\n<td>Bas\u00e9 sur une paire de cl\u00e9s pour s\u00e9curiser les \u00e9changes<\/td>\n<td>Facilite la communication s\u00e9curis\u00e9e sans partage pr\u00e9alable de cl\u00e9s secr\u00e8tes<\/td>\n<\/tr>\n<tr>\n<td>Cl\u00e9s dynamiques<\/td>\n<td>Changement fr\u00e9quent des cl\u00e9s lors des transactions<\/td>\n<td>R\u00e9duction significative des risques de d\u00e9cryptage<\/td>\n<\/tr>\n<tr>\n<td>Authentification multifactorielle<\/td>\n<td>Utilise plusieurs \u00e9l\u00e9ments pour valider l&#8217;identit\u00e9<\/td>\n<td>Augmente la s\u00e9curit\u00e9 des acc\u00e8s et transactions<\/td>\n<\/tr>\n<\/table>\n<h2>La pr\u00e9vention des cyberattaques : protocoles et mesures de d\u00e9fense proactives<\/h2>\n<p>La protection des donn\u00e9es en 2026 repose avant tout sur une strat\u00e9gie de pr\u00e9vention efficace, int\u00e9grant des protocoles rigoureux et des mesures de d\u00e9fense proactives. La mise en place de politiques de s\u00e9curit\u00e9 claires permet d&#8217;\u00e9tablir un cadre structurant pour toutes les op\u00e9rations num\u00e9riques, r\u00e9duisant ainsi les vuln\u00e9rabilit\u00e9s potentielles.<\/p>\n<p>Les entreprises et organisations doivent adopter une d\u00e9marche proactive, en surveillant en permanence leur environnement digital et en identifiant les indicateurs pr\u00e9coces d&#8217;une attaque \u00e9ventuelle. Cela inclut l\u2019utilisation d\u2019outils avanc\u00e9s comme l&#8217;intelligence artificielle et le machine learning pour anticiper et neutraliser rapidement toute tentative malveillante.<\/p>\n<h3>Protocoles et mesures de d\u00e9fense proactives<\/h3>\n<ul>\n<li><strong>Audits r\u00e9guliers de s\u00e9curit\u00e9 :<\/strong> \u00c9valuer constamment les infrastructures pour d\u00e9tecter et corriger les failles.<\/li>\n<li><strong>Formation sensible du personnel :<\/strong> Sensibiliser et former les employ\u00e9s aux risques cybers, notamment par des exercices de simulation.<\/li>\n<li><strong>Utilisation de pare-feux et syst\u00e8mes de d\u00e9tection d&#8217;intrusion :<\/strong> Mettre en place des pare-feux avanc\u00e9s et des syst\u00e8mes SIEM pour identifier rapidement les comportements suspects.<\/li>\n<li><strong>Cryptage des donn\u00e9es sensibles :<\/strong> Garantir que toutes les informations critiques soient prot\u00e9g\u00e9es par des m\u00e9thodes de chiffrement robustes.<\/li>\n<\/ul>\n<table border=\"1\">\n<tr>\n<th>Mesure<\/th>\n<th>Description<\/th>\n<\/tr>\n<tr>\n<td>Syst\u00e8mes de d\u00e9tection d\u2019intrusions (IDS)<\/td>\n<td>Surveiller le r\u00e9seau pour rep\u00e9rer toute activit\u00e9 non autoris\u00e9e en temps r\u00e9el<\/td>\n<\/tr>\n<tr>\n<td>Plan de r\u00e9ponse \u00e0 incident<\/td>\n<td>\u00c9tablir des proc\u00e9dures claires pour r\u00e9agir rapidement face \u00e0 une attaque<\/td>\n<\/tr>\n<tr>\n<td>Gestion des identit\u00e9s et acc\u00e8s (IAM)<\/td>\n<td>Assurer un contr\u00f4le strict des acc\u00e8s aux syst\u00e8mes sensibles et authentification multifactorielle<\/td>\n<\/tr>\n<\/table>\n<h2>Les r\u00e8gles \u00e9mergentes encadrant la protection des donn\u00e9es en contexte global<\/h2>\n<p>Face \u00e0 l&#8217;\u00e9volution rapide du paysage num\u00e9rique, la r\u00e9glementation en mati\u00e8re de protection des donn\u00e9es conna\u00eet une transformation majeure \u00e0 l\u2019\u00e9chelle mondiale. Les gouvernements et les organismes internationaux cherchent \u00e0 \u00e9tablir des normes coh\u00e9rentes pour garantir la s\u00e9curit\u00e9, la confidentialit\u00e9 et les droits des individus dans un environnement num\u00e9rique de plus en plus interconnect\u00e9.<\/p>\n<p>Ce contexte soul\u00e8ve la n\u00e9cessit\u00e9 d&#8217;une harmonisation r\u00e9glementaire afin d&#8217;\u00e9viter les disparit\u00e9s juridiques et de favoriser la confiance entre les acteurs du march\u00e9. La coop\u00e9ration internationale, \u00e0 travers des accords et des normes communes, devient essentielle pour faire face aux d\u00e9fis li\u00e9s \u00e0 la protection des donn\u00e9es \u00e0 l\u2019\u00e9chelle globale.<\/p>\n<h3>En r\u00e9sum\u00e9,<\/h3>\n<p>Les r\u00e9glementations \u00e9mergentes jouent un r\u00f4le cl\u00e9 dans la d\u00e9finition d&#8217;un cadre robuste pour la s\u00e9curit\u00e9 des donn\u00e9es en 2026 et au-del\u00e0. Elles favorisent la transparence, responsabilisent les entreprises, et renforcent la confiance des citoyens dans l&#8217;\u00e9conomie num\u00e9rique. La conformit\u00e9 \u00e0 ces normes internationalis\u00e9es devient une n\u00e9cessit\u00e9 strat\u00e9gique pour toute organisation souhaitant op\u00e9rer dans un environnement globalis\u00e9 et garantir la souverainet\u00e9 num\u00e9rique de ses utilisateurs.<\/p>\n<h2>Questions-r\u00e9ponses :  <\/h2>\n<h4>Quels types de donn\u00e9es sont g\u00e9n\u00e9ralement prot\u00e9g\u00e9s par Millionz S\u00e9curit\u00e9 en 2026 ?<\/h4>\n<p>En 2026, Millionz S\u00e9curit\u00e9 veille \u00e0 la protection de divers types d&#8217;informations personnelles et professionnelles, comme les coordonn\u00e9es, les donn\u00e9es bancaires, les identifiants en ligne, ainsi que les d\u00e9tails li\u00e9s \u00e0 la sant\u00e9 ou \u00e0 l&#8217;emploi. L\u2019objectif est de pr\u00e9server la vie priv\u00e9e des utilisateurs tout en assurant la confidentialit\u00e9 des donn\u00e9es sensibles contre tout acc\u00e8s non autoris\u00e9.<\/p>\n<h4>Comment Millionz S\u00e9curit\u00e9 assure-t-elle la confidentialit\u00e9 des donn\u00e9es ?<\/h4>\n<p>La soci\u00e9t\u00e9 utilise plusieurs mesures de s\u00e9curit\u00e9 avanc\u00e9es, telles que le cryptage, les pare-feux sophistiqu\u00e9s, ainsi que des protocoles d\u2019authentification renforc\u00e9s. De plus, elle met en place des contr\u00f4les r\u00e9guliers pour v\u00e9rifier l\u2019efficacit\u00e9 de ses protections et former son personnel \u00e0 la gestion s\u00e9curis\u00e9e des informations, minimisant ainsi les risques de fuites ou de piratages.<\/p>\n<h4>Quels sont les risques majeurs pour mes donn\u00e9es si je ne suis pas prot\u00e9g\u00e9 par Millionz S\u00e9curit\u00e9 ?<\/h4>\n<p>Sans une protection ad\u00e9quate, vos donn\u00e9es peuvent faire face \u00e0 des tentatives de piratage, des escroqueries en ligne, ou encore des usurpations d\u2019identit\u00e9. Ces incidents peuvent entra\u00eener des pertes financi\u00e8res, une atteinte \u00e0 votre r\u00e9putation ou m\u00eame des complications juridiques, d\u2019o\u00f9 l\u2019importance de disposer d\u2019un syst\u00e8me de s\u00e9curit\u00e9 fiable et \u00e0 jour.<\/p>\n<h4>Quelles innovations pourraient renforcer la protection des donn\u00e9es en 2026 ?<\/h4>\n<p>Les avanc\u00e9es potentielles incluent l\u2019int\u00e9gration de l\u2019intelligence artificielle pour d\u00e9tecter rapidement des anomalies, ainsi que l\u2019utilisation de technologies de blockchain pour assurer la tra\u00e7abilit\u00e9 et l\u2019int\u00e9grit\u00e9 des informations. Ces outils am\u00e9liorent la capacit\u00e9 \u00e0 pr\u00e9venir et r\u00e9pondre aux attaques plus efficacement.<\/p>\n<h4>Que faire si je soup\u00e7onne une faille dans la s\u00e9curit\u00e9 de mes donn\u00e9es avec Millionz S\u00e9curit\u00e9 ?<\/h4>\n<p>Il est conseill\u00e9 de contacter rapidement le service client ou le support technique de Millionz S\u00e9curit\u00e9 pour signaler tout probl\u00e8me. La soci\u00e9t\u00e9 dispose de protocols pour analyser la situation, corriger la faille et vous accompagner dans la s\u00e9curisation de vos informations personnelles. Par ailleurs, il est utile de suivre leurs recommandations pour renforcer votre s\u00e9curit\u00e9 individuelle.<\/p>\n<h4>Comment la protection des donn\u00e9es personnelles sera-t-elle assur\u00e9e en 2026 selon la soci\u00e9t\u00e9 Millionz S\u00e9curit\u00e9 ?<\/h4>\n<p>En 2026, Millionz S\u00e9curit\u00e9 pr\u00e9voit de renforcer ses protocoles de s\u00e9curit\u00e9 en int\u00e9grant des technologies de cryptage avanc\u00e9es et en adoptant des mesures de surveillance continues. La soci\u00e9t\u00e9 investit dans des formations pour ses employ\u00e9s afin qu\u2019ils soient constamment inform\u00e9s des meilleures pratiques en mati\u00e8re de protection des informations. De plus, des audits r\u00e9guliers seront effectu\u00e9s pour garantir que tous les syst\u00e8mes respectent les normes en vigueur, minimisant ainsi les risques li\u00e9s aux vuln\u00e9rabilit\u00e9s potentielles.<\/p>\n<p><!--wp-post-body--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c0 l&#8217;\u00e8re du num\u00e9rique, la protection des donn\u00e9es personnelles est devenue une pr\u00e9occupation majeure pour les utilisateurs et les entreprises. Avec l&#8217;\u00e9volution constante des technologies, il est essentiel de garantir&#8230;<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-5091","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-uncategorized"},"_links":{"self":[{"href":"http:\/\/dev.hux9.org\/jimmythomson\/wp-json\/wp\/v2\/posts\/5091","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/dev.hux9.org\/jimmythomson\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/dev.hux9.org\/jimmythomson\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/dev.hux9.org\/jimmythomson\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"http:\/\/dev.hux9.org\/jimmythomson\/wp-json\/wp\/v2\/comments?post=5091"}],"version-history":[{"count":1,"href":"http:\/\/dev.hux9.org\/jimmythomson\/wp-json\/wp\/v2\/posts\/5091\/revisions"}],"predecessor-version":[{"id":5092,"href":"http:\/\/dev.hux9.org\/jimmythomson\/wp-json\/wp\/v2\/posts\/5091\/revisions\/5092"}],"wp:attachment":[{"href":"http:\/\/dev.hux9.org\/jimmythomson\/wp-json\/wp\/v2\/media?parent=5091"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/dev.hux9.org\/jimmythomson\/wp-json\/wp\/v2\/categories?post=5091"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/dev.hux9.org\/jimmythomson\/wp-json\/wp\/v2\/tags?post=5091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}