{"id":236118,"date":"2025-07-17T05:55:28","date_gmt":"2025-07-17T05:55:28","guid":{"rendered":"https:\/\/krypto-investigation.de\/?p=236118"},"modified":"2026-05-21T10:56:53","modified_gmt":"2026-05-21T08:56:53","slug":"risques-de-securite-dans-le-reseau-tron","status":"publish","type":"post","link":"https:\/\/krypto-investigation.de\/fr\/sicherheitsrisiken-im-tron-netzwerk-de\/","title":{"rendered":"Vuln\u00e9rabilit\u00e9s et risques de s\u00e9curit\u00e9 du r\u00e9seau Tron"},"content":{"rendered":"<h2 class=\"wp-block-heading\"><strong>Aper\u00e7u du r\u00e9seau Tron\u00a0: structure, \u00e9tendue et importance<\/strong><\/h2>\n\n\n\n<p>Le r\u00e9seau Tron est une plateforme blockchain largement utilis\u00e9e, sp\u00e9cialis\u00e9e dans les applications d\u00e9centralis\u00e9es (dApps) et le partage de contenu num\u00e9rique. Au fil des ans, Tron a suscit\u00e9 l&#039;attention, tant pour son innovation que pour la controverse. Comme pour tous les syst\u00e8mes bas\u00e9s sur la blockchain, la s\u00e9curit\u00e9 est une pr\u00e9occupation majeure. Cet aper\u00e7u analyse en d\u00e9tail les principales vuln\u00e9rabilit\u00e9s et les risques de s\u00e9curit\u00e9 du r\u00e9seau Tron afin de fournir une compr\u00e9hension globale des menaces potentielles.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Principes techniques de base du r\u00e9seau Tron<\/h2>\n\n\n\n<p>Tron utilise un m\u00e9canisme de consensus de preuve d&#039;enjeu d\u00e9l\u00e9gu\u00e9e (DPoS), o\u00f9 des super-repr\u00e9sentants (SR) \u00e9lus sont charg\u00e9s de valider les transactions et de g\u00e9n\u00e9rer de nouveaux blocs. La plateforme prend en charge les contrats intelligents, la cr\u00e9ation de jetons (TRC10 et TRC20) et diverses applications d\u00e9centralis\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Architecture et composants<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Structure des n\u0153uds\u00a0: n\u0153uds complets, n\u0153uds Solidity, super-repr\u00e9sentants<\/li>\n\n\n\n<li>Contrats intelligents\u00a0: ex\u00e9cution sur la machine virtuelle Tron<\/li>\n\n\n\n<li>Portefeuilles et interfaces\u00a0: TRONLink, portefeuilles mat\u00e9riels, portefeuilles web<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Faiblesses de l&#039;architecture<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Centralisation par le biais de super-repr\u00e9sentants<\/h3>\n\n\n\n<p>Bien que Tron soit pr\u00e9sent\u00e9 comme une plateforme d\u00e9centralis\u00e9e, son mod\u00e8le DPoS comporte un risque de centralisation. Seuls 27 Super Repr\u00e9sentants ont le droit de cr\u00e9er des blocs et de valider les transactions. Une coalition de quelques Super Repr\u00e9sentants seulement pourrait potentiellement contr\u00f4ler le r\u00e9seau et permettre des manipulations, comme la censure des transactions.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vecteurs d&#039;attaque contre les super-repr\u00e9sentants<\/h3>\n\n\n\n<p>Les super-repr\u00e9sentants peuvent \u00eatre la cible d&#039;attaques sp\u00e9cifiques, notamment par\u00a0:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Attaques DDoS qui perturbent le fonctionnement d&#039;un ou plusieurs SR<\/li>\n\n\n\n<li>Ing\u00e9nierie sociale ou attaques de piratage sur les cl\u00e9s SR<\/li>\n\n\n\n<li>Collusion entre les repr\u00e9sentants du S\u00e9nat pour manipuler le syst\u00e8me de vote<\/li>\n\n\n\n<li><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Vuln\u00e9rabilit\u00e9s des contrats intelligents<\/h3>\n\n\n\n<p>Comme pour Ethereum, les contrats intelligents d\u00e9fectueux sur Tron peuvent \u00e9galement pr\u00e9senter des risques importants. Exemples\u00a0:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Attaques de r\u00e9entrance<\/li>\n\n\n\n<li>D\u00e9passement\/sous-d\u00e9passement d&#039;entier<\/li>\n\n\n\n<li>Contr\u00f4les d&#039;acc\u00e8s inad\u00e9quats<\/li>\n\n\n\n<li>Requ\u00eates externes non v\u00e9rifi\u00e9es<\/li>\n<\/ul>\n\n\n\n<p>Un examen insuffisant et une d\u00e9tection des erreurs imparfaite avant la publication des contrats peuvent entra\u00eener de graves pertes financi\u00e8res.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Manipulation du r\u00e9seau et du consensus<\/h3>\n\n\n\n<p>Des attaques isol\u00e9es ou coordonn\u00e9es sur le r\u00e9seau, telles que les attaques Sybil, pourraient tenter d&#039;influencer le processus \u00e9lectoral en g\u00e9n\u00e9rant de nombreuses fausses identit\u00e9s. Il existe \u00e9galement la possibilit\u00e9 th\u00e9orique d&#039;une attaque 51% si un groupe de partis parvient \u00e0 concentrer la majorit\u00e9 des votes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Faiblesses des normes de jetons<\/h3>\n\n\n\n<p>Les normes de jetons TRC10 et TRC20 peuvent engendrer des failles de s\u00e9curit\u00e9 en cas de mauvaise impl\u00e9mentation dans les contrats intelligents. Une normalisation insuffisante et des tests inad\u00e9quats peuvent conduire \u00e0 la mise en circulation de jetons d\u00e9fectueux ou frauduleux.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Risques de s\u00e9curit\u00e9 li\u00e9s aux applications et au comportement des utilisateurs<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Hame\u00e7onnage et ing\u00e9nierie sociale<\/h3>\n\n\n\n<p>Les utilisateurs peuvent \u00eatre victimes d&#039;hame\u00e7onnage via des sites web manipul\u00e9s (par exemple, de faux portefeuilles ou applications d\u00e9centralis\u00e9es). Les criminels utilisent cette m\u00e9thode pour tenter de voler des cl\u00e9s priv\u00e9es ou des identifiants de connexion.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Portefeuilles non s\u00e9curis\u00e9s et applications tierces<\/h3>\n\n\n\n<p>L\u2019utilisation de portefeuilles tiers, d\u2019extensions de navigateur ou d\u2019applications mobiles comporte des risques particuliers. Des failles de s\u00e9curit\u00e9 dans ces logiciels peuvent permettre \u00e0 des attaquants d\u2019acc\u00e9der aux cl\u00e9s priv\u00e9es stock\u00e9es et aux comptes vides.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Arnaques au tapis et contrats intelligents frauduleux<\/h3>\n\n\n\n<p>L&#039;\u00e9cosyst\u00e8me Tron contient de nombreux tokens et dApps cr\u00e9\u00e9s par des fraudeurs. Notamment dans les projets DeFi (finance d\u00e9centralis\u00e9e) et NFT, des arnaques de type \u00ab\u00a0rug pull\u00a0\u00bb se produisent r\u00e9guli\u00e8rement, o\u00f9 les d\u00e9veloppeurs retirent soudainement tous les fonds.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Absence de r\u00e9glementation et de contr\u00f4le<\/h3>\n\n\n\n<p>Du fait de ses activit\u00e9s internationales et du peu de contr\u00f4le r\u00e9glementaire dont b\u00e9n\u00e9ficie Tron, les projets frauduleux et le blanchiment d&#039;argent peuvent \u00eatre facilit\u00e9s. Les utilisateurs sont souvent livr\u00e9s \u00e0 eux-m\u00eames et disposent de peu de recours l\u00e9gaux pour r\u00e9clamer leurs pertes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Risques li\u00e9s au protocole et \u00e0 l&#039;infrastructure<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Bugs et vuln\u00e9rabilit\u00e9s du client Node<\/h3>\n\n\n\n<p>Comme d&#039;autres projets blockchain, Tron n&#039;est pas exempt de bugs logiciels. Les vuln\u00e9rabilit\u00e9s du client principal peuvent avoir des cons\u00e9quences fatales, par exemple\u00a0:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Attaques par d\u00e9ni de service (DoS) sur le r\u00e9seau via des paquets corrompus<\/li>\n\n\n\n<li>Manipulation en cha\u00eene par l&#039;exploitation de failles<\/li>\n\n\n\n<li>Des bifurcations impr\u00e9vues dues \u00e0 des n\u0153uds non synchronis\u00e9s<\/li>\n\n\n\n<li><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Surveillance du r\u00e9seau et d\u00e9sanonymisation<\/h3>\n\n\n\n<p>Bien que Tron, comme de nombreuses blockchains, offre la pseudonymisation, l&#039;analyse des sch\u00e9mas de transactions et le suivi des adresses IP peuvent faciliter la lev\u00e9e de l&#039;anonymat. La confidentialit\u00e9 est particuli\u00e8rement menac\u00e9e lors des transactions importantes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Attaques contre la communication<\/h3>\n\n\n\n<p>Comme de nombreux services Tron fonctionnent via des API et des interfaces r\u00e9seau ouvertes, des attaques de type \u00ab\u00a0homme du milieu\u00a0\u00bb (MITM) sont possibles. Les portefeuilles et les applications d\u00e9centralis\u00e9es (dApps) sont particuli\u00e8rement vuln\u00e9rables si les communications ne sont pas chiffr\u00e9es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Risques \u00e9conomiques et de gouvernance<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Concentration des droits de vote<\/h3>\n\n\n\n<p>La possibilit\u00e9 d&#039;acheter ou de mettre en commun des votes peut conduire \u00e0 des \u201e recommandations \u00e9lectorales \u201c et \u00e0 des concentrations centralis\u00e9es du pouvoir, ce qui limite la l\u00e9gitimit\u00e9 d\u00e9mocratique du consensus.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vuln\u00e9rabilit\u00e9 aux op\u00e9rations de type \u00ab pump and dump \u00bb<\/h3>\n\n\n\n<p>L&#039;ouverture de l&#039;\u00e9cosyst\u00e8me Tron le rend particuli\u00e8rement vuln\u00e9rable \u00e0 la manipulation des prix par des acteurs inexp\u00e9riment\u00e9s ou avides.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Manque de transparence dans le d\u00e9veloppement des projets<\/h3>\n\n\n\n<p>De nombreux projets de l&#039;\u00e9cosyst\u00e8me Tron ne publient pas d&#039;informations compl\u00e8tes ou v\u00e9rifiables sur leur \u00e9tat d&#039;avancement ou la structure de leurs \u00e9quipes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">mesures de r\u00e9duction des risques<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Audits r\u00e9guliers des contrats intelligents<\/h3>\n\n\n\n<p>Les audits de s\u00e9curit\u00e9 ind\u00e9pendants des sources contractuelles permettent de d\u00e9tecter et de corriger les vuln\u00e9rabilit\u00e9s en temps opportun.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sensibilisation et \u00e9ducation<\/h3>\n\n\n\n<p>Seuls les utilisateurs avertis peuvent minimiser les risques. Il est essentiel de sensibiliser et d&#039;avertir des arnaques par hame\u00e7onnage, des fraudes et des portefeuilles \u00e9lectroniques non s\u00e9curis\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Renforcer la gouvernance d\u00e9centralis\u00e9e<\/h3>\n\n\n\n<p>L\u2019introduction de m\u00e9canismes de prise de d\u00e9cision plus transparents et d\u00e9centralis\u00e9s peut contribuer \u00e0 lutter contre la concentration du pouvoir et le n\u00e9potisme.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Am\u00e9liorations techniques<\/h3>\n\n\n\n<p>Les mises \u00e0 jour r\u00e9guli\u00e8res du client Node, l&#039;introduction de fonctionnalit\u00e9s de confidentialit\u00e9 et le chiffrement des communications renforcent la s\u00e9curit\u00e9 du r\u00e9seau.<\/p>\n\n\n\n<p>Le r\u00e9seau Tron, blockchain rapide et \u00e9volutive, offre de nombreux avantages aux d\u00e9veloppeurs et utilisateurs d&#039;applications d\u00e9centralis\u00e9es. Cependant, il pr\u00e9sente de nombreuses vuln\u00e9rabilit\u00e9s et des risques de s\u00e9curit\u00e9 importants, allant des failles techniques et probl\u00e8mes de gouvernance aux attaques d&#039;ordre social. Pour exploiter pleinement le potentiel du r\u00e9seau et pr\u00e9server la confiance de la communaut\u00e9, il est essentiel de maintenir un effort constant en mati\u00e8re de s\u00e9curit\u00e9, de formation et de d\u00e9veloppement technologique.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Assistance m\u00e9dico-l\u00e9gale pour les pertes sur le r\u00e9seau Tron<\/h2>\n\n\n\n<p>Nous sommes fr\u00e9quemment contact\u00e9s par des clients ayant subi des pertes financi\u00e8res sur le r\u00e9seau Tron. Compte tenu des caract\u00e9ristiques uniques de ce r\u00e9seau, une intervention rapide et cibl\u00e9e en cas de sinistre est primordiale.<\/p>\n\n\n\n<p>Le&nbsp;<a href=\"https:\/\/krypto-investigation.de\/fr\/de\/\" target=\"_blank\" rel=\"noreferrer noopener\">Enqu\u00eate crypto<\/a>&nbsp;se tient \u00e0 vos c\u00f4t\u00e9s en tant que partenaire fiable pour limiter les dommages et faciliter la r\u00e9cup\u00e9ration de vos actifs.<\/p>\n\n\n\n<div data-schema-only=\"false\" class=\"wp-block-aioseo-faq\"><h3 class=\"aioseo-faq-block-question\">Le r\u00e9seau Tron est-il s\u00e9curis\u00e9 ?<\/h3><div class=\"aioseo-faq-block-answer\">\n<p>Techniquement, Tron est un r\u00e9seau de couche 1 fonctionnel offrant un d\u00e9bit de transactions \u00e9lev\u00e9 et des frais r\u00e9duits. Cependant, des risques de s\u00e9curit\u00e9 existent \u00e0 plusieurs niveaux\u00a0: centralisation via les 27 Super Repr\u00e9sentants, failles de s\u00e9curit\u00e9 dans les contrats intelligents du jeton TRC-20, phishing et attaques de portefeuilles, et forte concentration de projets DeFi et NFT frauduleux. La blockchain elle-m\u00eame ne constitue pas le principal risque\u00a0; celui-ci r\u00e9side dans les applications qui y sont d\u00e9velopp\u00e9es et dans la s\u00e9curit\u00e9 des portefeuilles.<\/p>\n<\/div><\/div>\n\n\n\n<div data-schema-only=\"false\" class=\"wp-block-aioseo-faq\"><h3 class=\"aioseo-faq-block-question\">Que sont les super repr\u00e9sentants (SR) et pourquoi pr\u00e9sentent-ils un risque de centralisation\u00a0?<\/h3><div class=\"aioseo-faq-block-answer\">\n<p>Les Super Repr\u00e9sentants sont les 27 validateurs \u00e9lus par la communaut\u00e9 TRX. Ils sont charg\u00e9s de g\u00e9n\u00e9rer de nouveaux blocs et de valider les transactions selon le m\u00e9canisme de consensus par preuve d&#039;enjeu d\u00e9l\u00e9gu\u00e9e (DPoS). Compar\u00e9e \u00e0 Bitcoin (plusieurs dizaines de milliers de mineurs) ou Ethereum (plusieurs centaines de milliers de validateurs), la base de validateurs de Tron est tr\u00e8s r\u00e9duite. Une collusion entre plusieurs Super Repr\u00e9sentants pourrait th\u00e9oriquement entra\u00eener la censure de transactions individuelles ou la manipulation du consensus.<\/p>\n<\/div><\/div>\n\n\n\n<div data-schema-only=\"false\" class=\"wp-block-aioseo-faq\"><h3 class=\"aioseo-faq-block-question\"><strong>En quoi TRC-20 diff\u00e8re-t-il de ERC-20\u00a0?<\/strong><\/h3><div class=\"aioseo-faq-block-answer\">\n<p>TRC-20 est la norme pour les jetons fongibles sur la blockchain Tron, fonctionnellement comparable \u00e0 ERC-20 sur Ethereum. Avantages\u00a0: frais de transaction consid\u00e9rablement r\u00e9duits, vitesse accrue. Inconv\u00e9nients\u00a0: m\u00eames risques li\u00e9s aux contrats intelligents (r\u00e9entrance, d\u00e9passement de capacit\u00e9, contr\u00f4les d\u2019acc\u00e8s d\u00e9faillants) et un \u00e9cosyst\u00e8me pr\u00e9sentant une concentration sensiblement plus \u00e9lev\u00e9e de lancements de jetons de faible qualit\u00e9 ou frauduleux.<\/p>\n<\/div><\/div>\n\n\n\n<div data-schema-only=\"false\" class=\"wp-block-aioseo-faq\"><h3 class=\"aioseo-faq-block-question\"><strong>L&#039;USDT est-il s\u00fbr sur Tron (TRC-20)\u00a0?<\/strong><\/h3><div class=\"aioseo-faq-block-answer\">\n<p>D&#039;ici 2026, l&#039;USDT-TRC20 deviendra le standard de stablecoin le plus utilis\u00e9 au monde et sera employ\u00e9 de mani\u00e8re disproportionn\u00e9e aussi bien pour les paiements l\u00e9gitimes que pour la fraude aux cryptomonnaies. Il est important de savoir que Tether peut bloquer les adresses TRC-20, ce qui conf\u00e8re un r\u00e9el avantage aux victimes, comme nous l&#039;avons expliqu\u00e9 dans notre article sur\u2026 <a href=\"https:\/\/krypto-investigation.de\/fr\/les-cryptomonnaies-bloquees-telles-que-celles-emises-par-des-stablecoins-comme-tether-et-circle-peuvent-aider-les-personnes-concernees\/\">Blocs de stablecoins par Tether et Circle<\/a> d\u00e9crire.<\/p>\n<\/div><\/div>\n\n\n\n<div data-schema-only=\"false\" class=\"wp-block-aioseo-faq\"><h3 class=\"aioseo-faq-block-question\">Les transactions Tron sont-elles anonymes\u00a0?<\/h3><div class=\"aioseo-faq-block-answer\">\n<p>Non. Tron est pseudonyme, mais pas anonyme\u00a0: chaque transaction est publiquement visible via des explorateurs de blocs comme Tronscan. L\u2019analyse de clusters, le tra\u00e7age inter-cha\u00eenes et l\u2019identification des points de terminaison fonctionnent sur Tron de la m\u00eame mani\u00e8re que sur Bitcoin ou Ethereum. Les plateformes d\u2019analyse forensique telles que Crystal Intelligence et MetaSleuth prennent enti\u00e8rement en charge le r\u00e9seau Tron\u00a0; consultez notre article \u00e0 ce sujet. <a href=\"https:\/\/krypto-investigation.de\/fr\/analyse-de-la-blockchain-et-criminalistique-cryptographique\/\">Analyse de la blockchain<\/a>.<\/p>\n<\/div><\/div>\n\n\n\n<div data-schema-only=\"false\" class=\"wp-block-aioseo-faq\"><h3 class=\"aioseo-faq-block-question\">Que puis-je faire si j&#039;ai perdu des pi\u00e8ces sur Tron ?<\/h3><div class=\"aioseo-faq-block-answer\">\n<p>S\u00e9curisez imm\u00e9diatement toutes les adresses de portefeuille et les identifiants de transaction (TxID), et commandez une premi\u00e8re \u00e9valuation forensique via un <a href=\"https:\/\/krypto-investigation.de\/fr\/verification-de-portefeuille\/\">V\u00e9rification du portefeuille<\/a>, En cas de perte d&#039;USDT, v\u00e9rifiez simultan\u00e9ment s&#039;il y a une requ\u00eate de blocage Tether. D\u00e9posez une plainte p\u00e9nale\u00a0: la trace sur la blockchain Tron est enti\u00e8rement document\u00e9e et constitue donc une base solide pour l&#039;enqu\u00eate.<\/p>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Tron est techniquement impressionnant, mais comporte des risques importants. Nous vous aidons \u00e0 analyser les pertes et \u00e0 suivre efficacement vos actifs.<\/p>","protected":false},"author":1,"featured_media":236119,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[8],"tags":[],"class_list":["post-236118","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-krypto-waehrungen"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/posts\/236118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/comments?post=236118"}],"version-history":[{"count":1,"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/posts\/236118\/revisions"}],"predecessor-version":[{"id":238299,"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/posts\/236118\/revisions\/238299"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/media\/236119"}],"wp:attachment":[{"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/media?parent=236118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/categories?post=236118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/krypto-investigation.de\/fr\/wp-json\/wp\/v2\/tags?post=236118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}