University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : La Sécurité dans les services web Type de document : texte imprimé Auteurs : AYADI, Ibtissem ; ALLAOUI,REFOUFI, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (49f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux,Systèmes,Distribués,services,web,sécurité,informatique Index. décimale : 004 Informatique Résumé : Résumé
Les Web Services possèdent une simplicité de mise en œuvre : Ils rendent en effet accessibles depuis Internet des fonctionnalités d’une application existante tout en ne modifiant pas en profondeur le système d’information de l’entreprise. Il s’agit de l’ajout de briques supplémentaires. Pour cela, les Web Services exploitent les standards d’échange Internet.
Les services Web avec ses protocoles et ses standards avance vers toujours plus de normalisation.
Déjà, le protocole d’échange de messages SOAP et le langage WSDL pour la définition de l’interface standardisent la couche de transport. Les Web Services reposent sur des bases solides (SOAP et WSDL) qui ont prouvé leur efficacité et leur maturité même si un normalisation complète n’existe pas encore.
Les Web Services ont cependant des limites qui sont :
– Toutes les normes ne sont pas établies notamment en matière de sécurité ;
– Les performances sont relativement faibles ;
– Des contournements de sécurité sont possibles.
Aucune norme de sécurité n’existe dans les Web Services. En effet les standards qui existent peuvent très bien ne pas être utilisés ou peuvent n’assurer qu’une partie des éxigeances se sécurité. De plus, les Web Services utilisent HTTP et héritent des problèmes de celui-ci : Les firewall peuvent être contournés.
En ce qui concerne les performances des Web Services, l’échange de messages est particulièrement lent du fait que la quantité d’informations véhiculée est importante.
Note de contenu : Sommaire
Introduction générale :……………………………………………….... 1
Chapitre 01 : Les services web
1. Definition d'un web service :………………………………………….. 5
2. Pourquoi s'intéresser aux web services :………………………………. 5
3. La différence entre les web services et les anciennes technologies :….. 5
4. Standards des Web Services :………………………………………… 6
5. Architecture des services Web : ……………………………………... 8
6. Utilité des web services:………………………………………………. 10
Chapitre 02 : La sécurité dans les services web
1. Menaces et contre-mesures :…………………………………………… 14
1.1 Accès non autorisé :…………………………………………….. 14
1.2 Manipulation des paramètres :…………………………………. 15
1.3 Écoute clandestine du réseau :………………………………….. 16
1.4 Divulgation des données de configuration :……………………. 16
1.5 Relecture des messages :……………………………………….. 17
2. Vulnérabilités :………………………………………………………… 20
2.1. Cross Site Scripting (XSS) :…………………………………... 20
2.2 Injection XML :………………………………………………… 21
2. 3 Attaques SOAP :………………………………………………. 23
3. Pourquoi WS-Security ?........................................................................ 23
4. WS-Security :………………………………………………………….. 25
5. Transmission de jeton de sécurité :……………………………………. 28
5.1 Jeton couple utilisateur/mot de passe :………………………… 29
5.2 Jeton binaire : Kerberos :……………………………………… 30
5.3. Jeton XML : SAML :…………………………………………. 31
6. Signature des messages :………………………………………………. 32
7. Chiffrement des messages :……………………………………………..32
Chapitre 3: Conception
1. Spécification du système réel : 36
1.1Paiement en ligne avec contrat VAD (vente à distance) : 36
1.2 Schéma général : 37
2. Diagramme de cas d’utilisation : 37
2.1. Les différents acteurs : 37
2.2. Les cas d’utilisation par acteur : 37
3. Diagramme de séquence : 40
3.1. Diagramme de séquence d’authentification : 40
3.2. Diagramme de séquence de passage de commande : 40
4. Diagramme de classe:42
Côte titre : MAI/0006 La Sécurité dans les services web [texte imprimé] / AYADI, Ibtissem ; ALLAOUI,REFOUFI, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (49f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux,Systèmes,Distribués,services,web,sécurité,informatique Index. décimale : 004 Informatique Résumé : Résumé
Les Web Services possèdent une simplicité de mise en œuvre : Ils rendent en effet accessibles depuis Internet des fonctionnalités d’une application existante tout en ne modifiant pas en profondeur le système d’information de l’entreprise. Il s’agit de l’ajout de briques supplémentaires. Pour cela, les Web Services exploitent les standards d’échange Internet.
Les services Web avec ses protocoles et ses standards avance vers toujours plus de normalisation.
Déjà, le protocole d’échange de messages SOAP et le langage WSDL pour la définition de l’interface standardisent la couche de transport. Les Web Services reposent sur des bases solides (SOAP et WSDL) qui ont prouvé leur efficacité et leur maturité même si un normalisation complète n’existe pas encore.
Les Web Services ont cependant des limites qui sont :
– Toutes les normes ne sont pas établies notamment en matière de sécurité ;
– Les performances sont relativement faibles ;
– Des contournements de sécurité sont possibles.
Aucune norme de sécurité n’existe dans les Web Services. En effet les standards qui existent peuvent très bien ne pas être utilisés ou peuvent n’assurer qu’une partie des éxigeances se sécurité. De plus, les Web Services utilisent HTTP et héritent des problèmes de celui-ci : Les firewall peuvent être contournés.
En ce qui concerne les performances des Web Services, l’échange de messages est particulièrement lent du fait que la quantité d’informations véhiculée est importante.
Note de contenu : Sommaire
Introduction générale :……………………………………………….... 1
Chapitre 01 : Les services web
1. Definition d'un web service :………………………………………….. 5
2. Pourquoi s'intéresser aux web services :………………………………. 5
3. La différence entre les web services et les anciennes technologies :….. 5
4. Standards des Web Services :………………………………………… 6
5. Architecture des services Web : ……………………………………... 8
6. Utilité des web services:………………………………………………. 10
Chapitre 02 : La sécurité dans les services web
1. Menaces et contre-mesures :…………………………………………… 14
1.1 Accès non autorisé :…………………………………………….. 14
1.2 Manipulation des paramètres :…………………………………. 15
1.3 Écoute clandestine du réseau :………………………………….. 16
1.4 Divulgation des données de configuration :……………………. 16
1.5 Relecture des messages :……………………………………….. 17
2. Vulnérabilités :………………………………………………………… 20
2.1. Cross Site Scripting (XSS) :…………………………………... 20
2.2 Injection XML :………………………………………………… 21
2. 3 Attaques SOAP :………………………………………………. 23
3. Pourquoi WS-Security ?........................................................................ 23
4. WS-Security :………………………………………………………….. 25
5. Transmission de jeton de sécurité :……………………………………. 28
5.1 Jeton couple utilisateur/mot de passe :………………………… 29
5.2 Jeton binaire : Kerberos :……………………………………… 30
5.3. Jeton XML : SAML :…………………………………………. 31
6. Signature des messages :………………………………………………. 32
7. Chiffrement des messages :……………………………………………..32
Chapitre 3: Conception
1. Spécification du système réel : 36
1.1Paiement en ligne avec contrat VAD (vente à distance) : 36
1.2 Schéma général : 37
2. Diagramme de cas d’utilisation : 37
2.1. Les différents acteurs : 37
2.2. Les cas d’utilisation par acteur : 37
3. Diagramme de séquence : 40
3.1. Diagramme de séquence d’authentification : 40
3.2. Diagramme de séquence de passage de commande : 40
4. Diagramme de classe:42
Côte titre : MAI/0006 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0006 MAI/0006 Mémoire Bibliothéque des sciences Français Disponible
DisponibleSécurité et traçabilité efficace des produits agricoles basées sur la blockchain et une ontologie de domaine / Ismail Ben Malhlouf
Titre : Sécurité et traçabilité efficace des produits agricoles basées sur la blockchain et une ontologie de domaine Type de document : texte imprimé Auteurs : Ismail Ben Malhlouf, Auteur ; Meziane Djaouzi ; Boubakeur Annane, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (92 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Sécurité alimentaire
Chaîne d'approvisionnementIndex. décimale : 004 - Informatique Résumé :
Avec la croissance rapide de l'économie algérienne, le niveau de vie de ses citoyens s'est continuellement amélioré, entraînant des changements dans leurs habitudes de consommation. Par conséquent, les consommateurs prêtent une attention croissante à la sécurité alimentaire et à la qualité des aliments. Cependant,
ces dernières années, plusieurs incidents graves de sécurité alimentaire se sont
produits, tels que les scandales de la "vente de viande d'âne" et des "produits alimentaires périmés", la manipulation des prix et des ingrédients des produits ainsi
que la monopolisation des denrées alimentaires telles que les huiles végétales et
la farine . Pour garantir la qualité et la sécurité alimentaire du point de vue de la
gestion de la chaîne d'approvisionnement, l'objectif principal de cette thèse est
d'établir un système d'information décentralisé qui ne dépend pas d'une autorité
centrale ou d'une organisation pour l'ensemble de la chaîne d'approvisionnement
alimentaire. En exploitant la technologie de la blockchain, cette thèse proposera
une plateforme d'information basée sur les principes d'ouverture, de transparence,
de neutralité, de fiabilité et de sécurité pour l'ensemble des acteurs de la chaîne
d'approvisionnement alimentaire. Elle permettra une traçabilité alimentaire en
temps réel et l'intégration des méthodes de gestion des risques dans le système de
contrôle de sécurité de la chaîne d'approvisionnement alimentaire = With the rapid growth of the Algerian economy, the standard of living of its
citizens has consistently improved, leading to changes in their consumption habits.
Consequently, consumers are paying increasing attention to food safety and quality. However, in recent years, several serious incidents of food safety have occurred, such as the scandals of "selling donkey meat" and "expired food products," price and ingredient manipulation, as well as the monopolization of food
items like vegetable oils and flour. To ensure food quality and safety from a supply chain management perspective, the main objective of this thesis is to establish
a decentralized information system that does not rely on a central authority or
organization for the entire food supply chain. By leveraging blockchain technology, this thesis will propose an information platform based on the principles of
openness, transparency, neutrality, reliability, and security for all actors in the
food supply chain. It will enable real-time food traceability and integration of risk
management methods into the food supply chain security control system.
Côte titre : MAI/0799
Sécurité et traçabilité efficace des produits agricoles basées sur la blockchain et une ontologie de domaine [texte imprimé] / Ismail Ben Malhlouf, Auteur ; Meziane Djaouzi ; Boubakeur Annane, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (92 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Sécurité alimentaire
Chaîne d'approvisionnementIndex. décimale : 004 - Informatique Résumé :
Avec la croissance rapide de l'économie algérienne, le niveau de vie de ses citoyens s'est continuellement amélioré, entraînant des changements dans leurs habitudes de consommation. Par conséquent, les consommateurs prêtent une attention croissante à la sécurité alimentaire et à la qualité des aliments. Cependant,
ces dernières années, plusieurs incidents graves de sécurité alimentaire se sont
produits, tels que les scandales de la "vente de viande d'âne" et des "produits alimentaires périmés", la manipulation des prix et des ingrédients des produits ainsi
que la monopolisation des denrées alimentaires telles que les huiles végétales et
la farine . Pour garantir la qualité et la sécurité alimentaire du point de vue de la
gestion de la chaîne d'approvisionnement, l'objectif principal de cette thèse est
d'établir un système d'information décentralisé qui ne dépend pas d'une autorité
centrale ou d'une organisation pour l'ensemble de la chaîne d'approvisionnement
alimentaire. En exploitant la technologie de la blockchain, cette thèse proposera
une plateforme d'information basée sur les principes d'ouverture, de transparence,
de neutralité, de fiabilité et de sécurité pour l'ensemble des acteurs de la chaîne
d'approvisionnement alimentaire. Elle permettra une traçabilité alimentaire en
temps réel et l'intégration des méthodes de gestion des risques dans le système de
contrôle de sécurité de la chaîne d'approvisionnement alimentaire = With the rapid growth of the Algerian economy, the standard of living of its
citizens has consistently improved, leading to changes in their consumption habits.
Consequently, consumers are paying increasing attention to food safety and quality. However, in recent years, several serious incidents of food safety have occurred, such as the scandals of "selling donkey meat" and "expired food products," price and ingredient manipulation, as well as the monopolization of food
items like vegetable oils and flour. To ensure food quality and safety from a supply chain management perspective, the main objective of this thesis is to establish
a decentralized information system that does not rely on a central authority or
organization for the entire food supply chain. By leveraging blockchain technology, this thesis will propose an information platform based on the principles of
openness, transparency, neutrality, reliability, and security for all actors in the
food supply chain. It will enable real-time food traceability and integration of risk
management methods into the food supply chain security control system.
Côte titre : MAI/0799
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0799 MAI/0799 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Security in critical IoMT and IIoT Type de document : texte imprimé Auteurs : Yacine Djetoui, Auteur ; Ayoub Boustila, Auteur Année de publication : 2022 Importance : 1 vol (76 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things(IoT)
Internet of Medical Things(IoMT)Index. décimale : 004 Informatique Résumé :
In recent years, the Internet of Things has received a lot of attention
as it contains billions of connected devices, these devices capture, collect, analyze
and transmit data between them. This huge number is expected to increase in the
next few years, creating many security issues that will have significant risks related to
data privacy and security, especially medical and industrial data. Therefore, safe and
effective systems must be developed to protect this data. We, initially, review various
recent studies available in the literature that are interested in Internet of Things (IoT),
Internet of Medical Things (IoMT) and Industrial Internt of Things (IIoT) security.
We analyze, compare and classify the different security schemes according to where are
applied in. We propose a new joint Quantum computing and Blockchain delay-aware
security scheme. These two core technologies (Quantum encryption/decryption as well
as Blockchain) secure data transmission between IoMT/ IIoT nodes and the edge of
the network as well as storing them in the edge layer, efficiently. Then we validated
and analyzed the security of the proposed scheme using informal and formal security
analysis and AVISPA as the results showed that our proposed scheme is safe against all
security attacks. Comparisons are made between the proposed scheme and other latest
related works where the results show that it outperforms them considerably by 54.54%
and 47.45% in computation and communication costs, respectively. Additionally, the
numerical results of throughput are significant and so its effectiveness and security
compared to relevant modern methods are demonstrated.Côte titre : MAI/0651 En ligne : https://drive.google.com/file/d/1U-xjVwmH1VEGuA1Dhsw8HESCF6RgF-wO/view?usp=share [...] Format de la ressource électronique : Security in critical IoMT and IIoT [texte imprimé] / Yacine Djetoui, Auteur ; Ayoub Boustila, Auteur . - 2022 . - 1 vol (76 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things(IoT)
Internet of Medical Things(IoMT)Index. décimale : 004 Informatique Résumé :
In recent years, the Internet of Things has received a lot of attention
as it contains billions of connected devices, these devices capture, collect, analyze
and transmit data between them. This huge number is expected to increase in the
next few years, creating many security issues that will have significant risks related to
data privacy and security, especially medical and industrial data. Therefore, safe and
effective systems must be developed to protect this data. We, initially, review various
recent studies available in the literature that are interested in Internet of Things (IoT),
Internet of Medical Things (IoMT) and Industrial Internt of Things (IIoT) security.
We analyze, compare and classify the different security schemes according to where are
applied in. We propose a new joint Quantum computing and Blockchain delay-aware
security scheme. These two core technologies (Quantum encryption/decryption as well
as Blockchain) secure data transmission between IoMT/ IIoT nodes and the edge of
the network as well as storing them in the edge layer, efficiently. Then we validated
and analyzed the security of the proposed scheme using informal and formal security
analysis and AVISPA as the results showed that our proposed scheme is safe against all
security attacks. Comparisons are made between the proposed scheme and other latest
related works where the results show that it outperforms them considerably by 54.54%
and 47.45% in computation and communication costs, respectively. Additionally, the
numerical results of throughput are significant and so its effectiveness and security
compared to relevant modern methods are demonstrated.Côte titre : MAI/0651 En ligne : https://drive.google.com/file/d/1U-xjVwmH1VEGuA1Dhsw8HESCF6RgF-wO/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0651 MAI/0651 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Security in Internet of Things Type de document : texte imprimé Auteurs : Harbi, yasmine, Auteur ; Refoufi, Allaoua, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (103 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fils
Cryptographie sur les courbes elliptiques
CryptageIndex. décimale : 004 Informatique Résumé :
L'Internet des objets (IoT) est une vague émergente d'Internet qui a beaucoup attiré l'attention ces
dernières années. Cela a radicalement changé la vie de la communauté ou les objets dans l'IoT peuvent
prendre une grande variété de formes, des objets minuscules aux grands objets. Le déploiement
explosif de l'IoT est confronté à des problèmes de sécurité et de confidentialité, qui présenteront des
risques importants qui vont de pair avec les avantages potentiels de l'IoT. La sécurisation de tels
systèmes pose de nombreux défis, en particulier dans les environnements à ressources limitées,
hétérogènes et à grande échelle. L'objectif principal de cette thèse est de surmonter les problèmes de
sécurité et de confidentialité entourant l'IoT à différentes couches. Dans ce contexte, nous proposons
trois mécanismes de sécurité efficaces et robustes pour les systèmes IoT afin de contrecarrer les
attaques du monde physique et du cyberespace. Nous évaluons les performances et la sécurité de nos
solutions proposées en utilisant la logique Burrows-Abadi-Needham (BAN), l'outil de validation
automatisée des protocoles et applications de sécurité Internet (AVISPA) et Network Simulator 3 (NS-
3). Les résultats obtenus montrent que nos techniques proposées sont sécurisées, efficaces et adaptées
aux systèmes IoT par rapport aux méthodes connexes récentes.Côte titre : DI/0055 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/3759/1/ThesisYasmineH [...] Security in Internet of Things [texte imprimé] / Harbi, yasmine, Auteur ; Refoufi, Allaoua, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (103 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fils
Cryptographie sur les courbes elliptiques
CryptageIndex. décimale : 004 Informatique Résumé :
L'Internet des objets (IoT) est une vague émergente d'Internet qui a beaucoup attiré l'attention ces
dernières années. Cela a radicalement changé la vie de la communauté ou les objets dans l'IoT peuvent
prendre une grande variété de formes, des objets minuscules aux grands objets. Le déploiement
explosif de l'IoT est confronté à des problèmes de sécurité et de confidentialité, qui présenteront des
risques importants qui vont de pair avec les avantages potentiels de l'IoT. La sécurisation de tels
systèmes pose de nombreux défis, en particulier dans les environnements à ressources limitées,
hétérogènes et à grande échelle. L'objectif principal de cette thèse est de surmonter les problèmes de
sécurité et de confidentialité entourant l'IoT à différentes couches. Dans ce contexte, nous proposons
trois mécanismes de sécurité efficaces et robustes pour les systèmes IoT afin de contrecarrer les
attaques du monde physique et du cyberespace. Nous évaluons les performances et la sécurité de nos
solutions proposées en utilisant la logique Burrows-Abadi-Needham (BAN), l'outil de validation
automatisée des protocoles et applications de sécurité Internet (AVISPA) et Network Simulator 3 (NS-
3). Les résultats obtenus montrent que nos techniques proposées sont sécurisées, efficaces et adaptées
aux systèmes IoT par rapport aux méthodes connexes récentes.Côte titre : DI/0055 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/3759/1/ThesisYasmineH [...] Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0055 DI/0055 Thèse Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Security in internet of things Type de document : texte imprimé Auteurs : Benchetioui, Rania, Auteur ; Sarra Cherbal, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (70 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of things
Smart-cardsIndex. décimale : 004 - Informatique Résumé :
Internet of things is expanding widely and rapidly developing in the modern wireless
telecommunication world. It stands for the omnipresence of a large variety of things
around us. These things are embedded with sensors, actuators and processors and co-work
to achieve a specified objective. From personal use to enterprise environments, a wide range
of technologies are utilized in IoT networks. The richness of the network is leading to open
challenges and exposure to various attacks. Thus, security remains a major concern. Considering
that traditional solutions are not applicable to IoT devices because of their limited
computations and storage capacities, lightweight solutions are recommended. Our purpose
for this thesis is to contribute a protocol to ensure mutual authentication between a user and a
server and to make an agreement on a session key. We performan evaluation of our protocol
using Burrows-Abadi-Needham (BAN) logic and Automated Validation of Internet Security
Protocols and Applications (AVISPA) tool. The results shows that our solution is robust to
most known attacks, suitable to IoT devices and more efficient compared to recent suggested
protocols.Côte titre : MAI/0537 En ligne : https://drive.google.com/file/d/1_UnnS_Zr-0gSq1djEN7p9sZ1jJ0jyBSR/view?usp=shari [...] Format de la ressource électronique : Security in internet of things [texte imprimé] / Benchetioui, Rania, Auteur ; Sarra Cherbal, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (70 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of things
Smart-cardsIndex. décimale : 004 - Informatique Résumé :
Internet of things is expanding widely and rapidly developing in the modern wireless
telecommunication world. It stands for the omnipresence of a large variety of things
around us. These things are embedded with sensors, actuators and processors and co-work
to achieve a specified objective. From personal use to enterprise environments, a wide range
of technologies are utilized in IoT networks. The richness of the network is leading to open
challenges and exposure to various attacks. Thus, security remains a major concern. Considering
that traditional solutions are not applicable to IoT devices because of their limited
computations and storage capacities, lightweight solutions are recommended. Our purpose
for this thesis is to contribute a protocol to ensure mutual authentication between a user and a
server and to make an agreement on a session key. We performan evaluation of our protocol
using Burrows-Abadi-Needham (BAN) logic and Automated Validation of Internet Security
Protocols and Applications (AVISPA) tool. The results shows that our solution is robust to
most known attacks, suitable to IoT devices and more efficient compared to recent suggested
protocols.Côte titre : MAI/0537 En ligne : https://drive.google.com/file/d/1_UnnS_Zr-0gSq1djEN7p9sZ1jJ0jyBSR/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0537 MAI/0537 Mémoire Bibliothéque des sciences Français Disponible
Sorti jusqu'au 01/03/2023PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalink