{"id":1332,"date":"2025-05-28T16:21:04","date_gmt":"2025-05-28T19:21:04","guid":{"rendered":"https:\/\/mcamb.eng.br\/blog\/?p=1332"},"modified":"2026-01-07T08:34:01","modified_gmt":"2026-01-07T11:34:01","slug":"authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code","status":"publish","type":"post","link":"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/","title":{"rendered":"Authentification et s\u00e9curit\u00e9 dans le monde num\u00e9rique : la confiance assur\u00e9e par le hash code"},"content":{"rendered":"<p>\u00c0 l\u2019\u00e8re du tout num\u00e9rique, la s\u00e9curit\u00e9 des donn\u00e9es ne se limite plus \u00e0 de simples mots de passe ou \u00e0 des mesures de pr\u00e9caution classiques. L\u2019un des piliers fondamentaux de la s\u00e9curit\u00e9 informatique moderne est l\u2019utilisation du <strong>hashing<\/strong> pour garantir l\u2019int\u00e9grit\u00e9 et l\u2019authenticit\u00e9 des \u00e9changes num\u00e9riques.<\/p>\n<h2>Comprendre le r\u00f4le crucial du hash code dans la s\u00e9curisation des donn\u00e9es<\/h2>\n<p>Le concept de <em>hash code<\/em>, ou fonction de hachage, repose sur un algorithme math\u00e9matique qui transforme toute donn\u00e9e en une cha\u00eene de caract\u00e8res unique \u00e0 longueur fixe. Cette empreinte num\u00e9rique, appel\u00e9e \u00e9galement &#8220;empreinte&#8221;, sert de sceau d\u2019authenticit\u00e9. Lorsqu\u2019une donn\u00e9e est modifi\u00e9e, son hash change imm\u00e9diatement \u2014 cette propri\u00e9t\u00e9 en fait un outil incontournable pour la v\u00e9rification de l\u2019int\u00e9grit\u00e9 des donn\u00e9es.<\/p>\n<blockquote><p>\n&#8220;Dans le contexte de la cryptographie, l\u2019utilisation d\u2019un hash fiable garantit que toute alt\u00e9ration de l\u2019information sera d\u00e9tect\u00e9e instantan\u00e9ment, renfor\u00e7ant ainsi la confiance entre les parties.&#8221; \u2014 Expert en cybers\u00e9curit\u00e9\n<\/p><\/blockquote>\n<h2>Les applications industrielles du hash pour renforcer la confiance num\u00e9rique<\/h2>\n<p>Les industries confront\u00e9es \u00e0 des enjeux de conformit\u00e9 r\u00e9glementaire, comme la finance, la sant\u00e9 ou la logistique, exploitent quotidiennement cette technologie pour authentifier des fichiers, contr\u00f4ler l\u2019int\u00e9grit\u00e9 des transactions ou v\u00e9rifier la provenance d\u2019un produit num\u00e9rique.<\/p>\n<table>\n<thead>\n<tr>\n<th>Cas d\u2019usage<\/th>\n<th>Objectif<\/th>\n<th>Algorithme typique<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>V\u00e9rification de fichiers<\/td>\n<td>S&#8217;assurer que le fichier n\u2019a pas \u00e9t\u00e9 alt\u00e9r\u00e9 lors du transfert<\/td>\n<td>SHA-256, MD5 (moins s\u00e9curis\u00e9)<\/td>\n<\/tr>\n<tr>\n<td>Authentification Wi-Fi<\/td>\n<td>Prot\u00e9ger l\u2019acc\u00e8s au r\u00e9seau<\/td>\n<td>WPA2 avec hash<\/td>\n<\/tr>\n<tr>\n<td>Signature num\u00e9rique<\/td>\n<td>Confirmer l&#8217;origine du document<\/td>\n<td>Hash + cl\u00e9 priv\u00e9e<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Les d\u00e9fis et les limites du hashing dans un monde en constante \u00e9volution<\/h2>\n<p>Malgr\u00e9 leur efficacit\u00e9, les fonctions de hachage ne sont pas invuln\u00e9rables. L\u2019\u00e9mergence de techniques de calcul intensif, comme la puissance du quantum computing, pourrait, \u00e0 terme, compromettre certaines m\u00e9thodes classiques. C\u2019est pourquoi la communaut\u00e9 cryptographique investit massivement dans la recherche de nouvelles fonctions de hachage plus r\u00e9sistantes.<\/p>\n<p>De plus, une mauvaise impl\u00e9mentation ou une utilisation inad\u00e9quate peut r\u00e9duire la fiabilit\u00e9 de cette technologie. Par exemple, le recours \u00e0 des fonctions de hachage obsol\u00e8tes ou faibles permettrait \u00e0 des acteurs malveillants de reproduire ou de falsifier des empreintes num\u00e9riques, compromettant ainsi la s\u00e9curit\u00e9 globale.<\/p>\n<h2>La v\u00e9rification du hash code : une \u00e9tape essentielle dans la validation de l\u2019int\u00e9grit\u00e9<\/h2>\n<p>Lorsqu\u2019un utilisateur souhaite confirmer l\u2019authenticit\u00e9 d\u2019un fichier ou d\u2019une information, il doit v\u00e9rifier que le hash correspond bien \u00e0 celui attendu. C\u2019est ici que l\u2019outil <a href=\"https:\/\/tower-rush-fr.fr\/\">v\u00e9rifiez le hash code<\/a> joue un r\u00f4le primordial. Ce service en ligne permet de comparer rapidement et avec pr\u00e9cision les empreintes num\u00e9riques, \u00e9vitant ainsi toute erreur ou manipulation malveillante.<\/p>\n<div class=\"note\">\n<strong>Note :<\/strong> Il est crucial d\u2019utiliser une source fiable pour la v\u00e9rification de hash. Des outils ou sites peu s\u00e9curis\u00e9s peuvent eux-m\u00eames \u00eatre \u00e0 l\u2019origine de vuln\u00e9rabilit\u00e9s ou de falsifications. La r\u00e9f\u00e9rence https:\/\/tower-rush-fr.fr\/ garantit une analyse s\u00e9rieuse et pr\u00e9cise, fid\u00e8le \u00e0 l\u2019\u00e9tat de l\u2019art en mati\u00e8re de s\u00e9curit\u00e9 num\u00e9rique.\n<\/div>\n<h2>Perspectives futures : au-del\u00e0 du hash dans la s\u00e9curit\u00e9 informatique<\/h2>\n<p>La cryptographie \u00e9volue constamment pour r\u00e9pondre aux nouvelles menaces. La fusion de technologies telles que la blockchain, le chiffrement asym\u00e9trique et la preuve \u00e0 z\u00e9ro connaissance transforme la mani\u00e8re dont les acteurs s\u00e9curisent et v\u00e9rifient l\u2019int\u00e9grit\u00e9 des donn\u00e9es. Cependant, le hash code demeure une pierre angulaire, avec ses innovations continues, dans la construction d\u2019un environnement num\u00e9rique plus s\u00fbr et plus transparent.<\/p>\n<h2>Conclusion<\/h2>\n<p>Le r\u00f4le du hash code dans la s\u00e9curisation des \u00e9changes num\u00e9riques ne peut \u00eatre sous-estim\u00e9. Il constitue \u00e0 la fois un t\u00e9moin d\u2019int\u00e9grit\u00e9 et une barri\u00e8re contre la falsification, renfor\u00e7ant la confiance dans un monde o\u00f9 la v\u00e9rit\u00e9 digitale doit \u00eatre infaillible. Pour les professionnels de la s\u00e9curit\u00e9 et les utilisateurs finaux, la capacit\u00e9 \u00e0 \u00ab v\u00e9rifiez le hash code \u00bb avec pr\u00e9cision et rigueur est d\u00e9sormais indispensable. La vigilance et l\u2019usage d\u2019outils cr\u00e9dibles constituent les premi\u00e8res lignes de d\u00e9fense face aux menaces \u00e9mergentes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c0 l\u2019\u00e8re du tout num\u00e9rique, la s\u00e9curit\u00e9 des donn\u00e9es ne se limite plus \u00e0 de simples mots de passe ou \u00e0 des mesures de pr\u00e9caution classiques. L\u2019un des piliers fondamentaux de la s\u00e9curit\u00e9 informatique moderne est l\u2019utilisation du hashing pour garantir l\u2019int\u00e9grit\u00e9 et l\u2019authenticit\u00e9 des \u00e9changes num\u00e9riques. Comprendre le r\u00f4le crucial du hash code dans [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Authentification et s\u00e9curit\u00e9 dans le monde num\u00e9rique : la confiance assur\u00e9e par le hash code - MC AMB<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Authentification et s\u00e9curit\u00e9 dans le monde num\u00e9rique : la confiance assur\u00e9e par le hash code - MC AMB\" \/>\n<meta property=\"og:description\" content=\"\u00c0 l\u2019\u00e8re du tout num\u00e9rique, la s\u00e9curit\u00e9 des donn\u00e9es ne se limite plus \u00e0 de simples mots de passe ou \u00e0 des mesures de pr\u00e9caution classiques. L\u2019un des piliers fondamentaux de la s\u00e9curit\u00e9 informatique moderne est l\u2019utilisation du hashing pour garantir l\u2019int\u00e9grit\u00e9 et l\u2019authenticit\u00e9 des \u00e9changes num\u00e9riques. Comprendre le r\u00f4le crucial du hash code dans [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/\" \/>\n<meta property=\"og:site_name\" content=\"MC AMB\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mcambengamb\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-28T19:21:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-07T11:34:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mcamb.eng.br\/blog\/wp-content\/uploads\/2023\/03\/logo.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"220\" \/>\n\t<meta property=\"og:image:height\" content=\"176\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Felipe Fiatikoski Angelo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Felipe Fiatikoski Angelo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/\"},\"author\":{\"name\":\"Felipe Fiatikoski Angelo\",\"@id\":\"https:\/\/mcamb.eng.br\/blog\/#\/schema\/person\/a442e8e8ffde488aa5d57fd80e93d314\"},\"headline\":\"Authentification et s\u00e9curit\u00e9 dans le monde num\u00e9rique : la confiance assur\u00e9e par le hash code\",\"datePublished\":\"2025-05-28T19:21:04+00:00\",\"dateModified\":\"2026-01-07T11:34:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/\"},\"wordCount\":750,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/mcamb.eng.br\/blog\/#organization\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/\",\"url\":\"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/\",\"name\":\"Authentification et s\u00e9curit\u00e9 dans le monde num\u00e9rique : la confiance assur\u00e9e par le hash code - MC AMB\",\"isPartOf\":{\"@id\":\"https:\/\/mcamb.eng.br\/blog\/#website\"},\"datePublished\":\"2025-05-28T19:21:04+00:00\",\"dateModified\":\"2026-01-07T11:34:01+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/mcamb.eng.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Authentification et s\u00e9curit\u00e9 dans le monde num\u00e9rique : la confiance assur\u00e9e par le hash code\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mcamb.eng.br\/blog\/#website\",\"url\":\"https:\/\/mcamb.eng.br\/blog\/\",\"name\":\"MC AMB\",\"description\":\"Regulariza\u00e7\u00e3o Ambiental, Topografia e Seguran\u00e7a do Trabalho\",\"publisher\":{\"@id\":\"https:\/\/mcamb.eng.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mcamb.eng.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mcamb.eng.br\/blog\/#organization\",\"name\":\"MC AMB\",\"url\":\"https:\/\/mcamb.eng.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/mcamb.eng.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mcamb.eng.br\/blog\/wp-content\/uploads\/2023\/03\/logo.webp\",\"contentUrl\":\"https:\/\/mcamb.eng.br\/blog\/wp-content\/uploads\/2023\/03\/logo.webp\",\"width\":220,\"height\":176,\"caption\":\"MC AMB\"},\"image\":{\"@id\":\"https:\/\/mcamb.eng.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mcambengamb\",\"https:\/\/www.instagram.com\/mcambengenharia\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/mcamb.eng.br\/blog\/#\/schema\/person\/a442e8e8ffde488aa5d57fd80e93d314\",\"name\":\"Felipe Fiatikoski Angelo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/mcamb.eng.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3ac7ccd215ee9c749dc685397b946f91?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3ac7ccd215ee9c749dc685397b946f91?s=96&d=mm&r=g\",\"caption\":\"Felipe Fiatikoski Angelo\"},\"url\":\"https:\/\/mcamb.eng.br\/blog\/author\/felipe\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Authentification et s\u00e9curit\u00e9 dans le monde num\u00e9rique : la confiance assur\u00e9e par le hash code - MC AMB","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/","og_locale":"pt_BR","og_type":"article","og_title":"Authentification et s\u00e9curit\u00e9 dans le monde num\u00e9rique : la confiance assur\u00e9e par le hash code - MC AMB","og_description":"\u00c0 l\u2019\u00e8re du tout num\u00e9rique, la s\u00e9curit\u00e9 des donn\u00e9es ne se limite plus \u00e0 de simples mots de passe ou \u00e0 des mesures de pr\u00e9caution classiques. L\u2019un des piliers fondamentaux de la s\u00e9curit\u00e9 informatique moderne est l\u2019utilisation du hashing pour garantir l\u2019int\u00e9grit\u00e9 et l\u2019authenticit\u00e9 des \u00e9changes num\u00e9riques. Comprendre le r\u00f4le crucial du hash code dans [&hellip;]","og_url":"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/","og_site_name":"MC AMB","article_publisher":"https:\/\/www.facebook.com\/mcambengamb","article_published_time":"2025-05-28T19:21:04+00:00","article_modified_time":"2026-01-07T11:34:01+00:00","og_image":[{"width":220,"height":176,"url":"https:\/\/mcamb.eng.br\/blog\/wp-content\/uploads\/2023\/03\/logo.webp","type":"image\/webp"}],"author":"Felipe Fiatikoski Angelo","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Felipe Fiatikoski Angelo","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/#article","isPartOf":{"@id":"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/"},"author":{"name":"Felipe Fiatikoski Angelo","@id":"https:\/\/mcamb.eng.br\/blog\/#\/schema\/person\/a442e8e8ffde488aa5d57fd80e93d314"},"headline":"Authentification et s\u00e9curit\u00e9 dans le monde num\u00e9rique : la confiance assur\u00e9e par le hash code","datePublished":"2025-05-28T19:21:04+00:00","dateModified":"2026-01-07T11:34:01+00:00","mainEntityOfPage":{"@id":"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/"},"wordCount":750,"commentCount":0,"publisher":{"@id":"https:\/\/mcamb.eng.br\/blog\/#organization"},"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/","url":"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/","name":"Authentification et s\u00e9curit\u00e9 dans le monde num\u00e9rique : la confiance assur\u00e9e par le hash code - MC AMB","isPartOf":{"@id":"https:\/\/mcamb.eng.br\/blog\/#website"},"datePublished":"2025-05-28T19:21:04+00:00","dateModified":"2026-01-07T11:34:01+00:00","breadcrumb":{"@id":"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/mcamb.eng.br\/blog\/authentification-et-securite-dans-le-monde-numerique-la-confiance-assuree-par-le-hash-code\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/mcamb.eng.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Authentification et s\u00e9curit\u00e9 dans le monde num\u00e9rique : la confiance assur\u00e9e par le hash code"}]},{"@type":"WebSite","@id":"https:\/\/mcamb.eng.br\/blog\/#website","url":"https:\/\/mcamb.eng.br\/blog\/","name":"MC AMB","description":"Regulariza\u00e7\u00e3o Ambiental, Topografia e Seguran\u00e7a do Trabalho","publisher":{"@id":"https:\/\/mcamb.eng.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mcamb.eng.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/mcamb.eng.br\/blog\/#organization","name":"MC AMB","url":"https:\/\/mcamb.eng.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/mcamb.eng.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/mcamb.eng.br\/blog\/wp-content\/uploads\/2023\/03\/logo.webp","contentUrl":"https:\/\/mcamb.eng.br\/blog\/wp-content\/uploads\/2023\/03\/logo.webp","width":220,"height":176,"caption":"MC AMB"},"image":{"@id":"https:\/\/mcamb.eng.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mcambengamb","https:\/\/www.instagram.com\/mcambengenharia\/"]},{"@type":"Person","@id":"https:\/\/mcamb.eng.br\/blog\/#\/schema\/person\/a442e8e8ffde488aa5d57fd80e93d314","name":"Felipe Fiatikoski Angelo","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/mcamb.eng.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3ac7ccd215ee9c749dc685397b946f91?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3ac7ccd215ee9c749dc685397b946f91?s=96&d=mm&r=g","caption":"Felipe Fiatikoski Angelo"},"url":"https:\/\/mcamb.eng.br\/blog\/author\/felipe\/"}]}},"_links":{"self":[{"href":"https:\/\/mcamb.eng.br\/blog\/wp-json\/wp\/v2\/posts\/1332"}],"collection":[{"href":"https:\/\/mcamb.eng.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mcamb.eng.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mcamb.eng.br\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/mcamb.eng.br\/blog\/wp-json\/wp\/v2\/comments?post=1332"}],"version-history":[{"count":1,"href":"https:\/\/mcamb.eng.br\/blog\/wp-json\/wp\/v2\/posts\/1332\/revisions"}],"predecessor-version":[{"id":1333,"href":"https:\/\/mcamb.eng.br\/blog\/wp-json\/wp\/v2\/posts\/1332\/revisions\/1333"}],"wp:attachment":[{"href":"https:\/\/mcamb.eng.br\/blog\/wp-json\/wp\/v2\/media?parent=1332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mcamb.eng.br\/blog\/wp-json\/wp\/v2\/categories?post=1332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mcamb.eng.br\/blog\/wp-json\/wp\/v2\/tags?post=1332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}