{"id":107341,"date":"2019-10-31T16:01:18","date_gmt":"2019-10-31T16:01:18","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2019\/10\/ce-que-les-films-depouvante-peuvent-nous-enseigner-sur-la-confiance-dans-internet\/"},"modified":"2025-11-27T21:05:51","modified_gmt":"2025-11-27T21:05:51","slug":"ce-que-les-films-depouvante-peuvent-nous-enseigner-sur-la-confiance-dans-internet","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2019\/10\/ce-que-les-films-depouvante-peuvent-nous-enseigner-sur-la-confiance-dans-internet\/","title":{"rendered":"Ce que les films d\u2019\u00e9pouvante peuvent nous enseigner sur la confiance dans Internet"},"content":{"rendered":"\n<p>Savants fous. Poup\u00e9es poss\u00e9d\u00e9es. Zombies lents. Cette f\u00eate d&rsquo;Halloween sera l&rsquo;occasion pour nous de voir les clich\u00e9s des films d&rsquo;horreur prendre vie. C&rsquo;est \u00e9vident qu&rsquo;on prend plaisir \u00e0 les regarder, mais quelles le\u00e7ons pouvons-nous en tirer ? Et si ces films pouvaient nous enseigner ce qu&rsquo;il <em>ne faut pas<\/em> faire ? Nous avons \u00e9tudi\u00e9 cinq films d&rsquo;\u00e9pouvante pour d\u00e9couvrir ce qu&rsquo;ils pourraient nous apprendre sur la confiance accord\u00e9e \u00e0 Internet.<\/p>\n\n\n<p><strong>L&rsquo;appel vient de l&rsquo;int\u00e9rieur de la maison.<\/strong><\/p>\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"425\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-phone.jpg\" alt=\"\" class=\"wp-image-106901\" srcset=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-phone.jpg 600w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-phone-450x319.jpg 450w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-phone-250x177.jpg 250w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n\n\n<p>Le t\u00e9l\u00e9phone ne cesse de sonner, chaque retentissement est plus effrayant que le pr\u00e9c\u00e9dent. <em>Dring !<\/em> \u00ab Est-ce que tu es seul (e) \u00e0 la maison ? \u00bb <em>Dring !<\/em> \u00ab Est-ce que tu as ferm\u00e9 les portes \u00e0 double-tour ? \u00bb <em>Dring !<\/em> \u00ab V\u00e9rifie au sous-sol. \u00bb C&rsquo;est seulement \u00e0 ce moment-l\u00e0 que vous r\u00e9alisez que le harceleur a toujours \u00e9t\u00e9 dans la maison.<\/p>\n\n\n\n<p>Nous verrouillons nos portes pour rendre nos maisons plus s\u00fbres, mais nous ne pensons pas toujours \u00e0 la s\u00e9curit\u00e9 des appareils que nous connectons \u00e0 nos r\u00e9seaux domestiques. Un appareil connect\u00e9, mais non s\u00e9curis\u00e9, peut exposer l&rsquo;ensemble de votre r\u00e9seau ainsi que les autres appareils qui s&rsquo;y trouvent. Ce qui signifie que la menace \u00e0 la cybers\u00e9curit\u00e9 peut bel et bien venir de l\u2019int\u00e9rieur de la maison. En prot\u00e9geant votre r\u00e9seau domestique, vous limitez l&rsquo;exposition de vos appareils aux menaces en ligne et contribuez \u00e0 l&rsquo;att\u00e9nuation des risques qu&rsquo;ils peuvent repr\u00e9senter pour les autres. Vous pouvez renforcer la s\u00e9curit\u00e9 de votre r\u00e9seau en recourant au chiffrement, \u00e0 un mot de passe fort et \u00e0 un pare-feu qui prot\u00e9geront votre r\u00e9seau WiFi domestique.<\/p>\n\n\n\n<p><strong>Parfois, votre voiture ne d\u00e9marre pas au moment o\u00f9 vous en avez vraiment, vraiment besoin.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"400\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-car.jpg\" alt=\"\" class=\"wp-image-106906\" srcset=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-car.jpg 600w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-car-450x300.jpg 450w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-car-250x167.jpg 250w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n\n\n<p>Vous vous \u00eates \u00e9chapp\u00e9 d&rsquo;un h\u00f4pital abandonn\u00e9 et \u00eates parvenu \u00e0 rejoindre votre voiture. Vous \u00eates maintenant pench\u00e9 sur le volant. La main tremblotante, vous tournez le contact. Seulement, il y a un probl\u00e8me. La voiture refuse de d\u00e9marrer. C\u2019est \u00e0 ce moment-l\u00e0 que vous apercevez l\u2019autocollant sur la fen\u00eatre. La derni\u00e8re visite de contr\u00f4le a eu lieu il y a plus d&rsquo;un an.<\/p>\n\n\n\n<p>Effectuez r\u00e9guli\u00e8rement la maintenance de vos appareils et vos applications de mani\u00e8re \u00e0 ne pas vous retrouver coinc\u00e9 dans une situation d\u00e9licate. Si un appareil ou une application poss\u00e8de une fonctionnalit\u00e9 de mise \u00e0 jour automatique, activez-la ! Aucun syst\u00e8me n&rsquo;est parfaitement s\u00e9curis\u00e9. Les failles de s\u00e9curit\u00e9 sont toujours d\u00e9couvertes et corrig\u00e9es par des mises \u00e0 jour. Tout ce qui est connect\u00e9 \u00e0 Internet, des ampoules au thermostat, doit \u00eatre mis \u00e0 jour.<\/p>\n\n\n\n<p><strong>Construisez une barricade.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"904\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-barricade.jpg\" alt=\"\" class=\"wp-image-106909\" srcset=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-barricade.jpg 600w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-barricade-299x450.jpg 299w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-barricade-250x377.jpg 250w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n\n\n<p>Les zombies arrivent. Ils vous ont poursuivi jusque dans la derni\u00e8re pi\u00e8ce de la maison. Vous poussez la chaise contre la porte, en esp\u00e9rant que cela pourra les retenir le temps que vous vous \u00e9chappiez. Au moment critique, vous entendez le craquement du panneau de particules et voyez la porte s&rsquo;ouvrir brutalement. Vous regrettez alors am\u00e8rement d\u2019avoir fait vos achats au rayon des articles en solde d\u2019IKEA.<\/p>\n\n\n\n<p>Essayer de s\u00e9curiser une porte avec des meubles fragiles est une mauvaise id\u00e9e, alors pourquoi feriez-vous confiance \u00e0 un mot de passe faible, du genre \u00ab letme1n \u00bb, pour prot\u00e9ger votre messagerie, vos appareils et tout ce dont vous d\u00e9pendez ? Peu importe la complexit\u00e9 du cryptage de votre appareil ou de votre application, si quelqu&rsquo;un arrive \u00e0 trouver votre mot de passe, il pourra acc\u00e9der \u00e0 vos donn\u00e9es. Veillez \u00e0 utiliser des mots de passe forts, pensez \u00e0 les remplacer r\u00e9guli\u00e8rement et activez l&rsquo;authentification \u00e0 deux facteurs (2FA) pour vos applications et services. Si vous appliquez ces mesures, il sera difficile pour les personnes mal intentionn\u00e9es d&rsquo;acc\u00e9der \u00e0 vos donn\u00e9es.<\/p>\n\n\n\n<p><strong>Il y a ce vieux livre, pleins d&rsquo;indices, qui pourrait vous aider.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"400\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-book.jpg\" alt=\"\" class=\"wp-image-106912\" srcset=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-book.jpg 600w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-book-450x300.jpg 450w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-book-250x167.jpg 250w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n\n\n<p>Le livre semble perdu au milieu des autres. Il est lourd et\nrecouvert de poussi\u00e8re et r\u00e9dig\u00e9 dans une langue myst\u00e9rieuse. Vous l&rsquo;ignorez d&rsquo;abord, mais quand\nvous commencez \u00e0 voir des apparitions de fant\u00f4mes, vous r\u00e9alisez que vous auriez d\u00fb\ny pr\u00eater attention d\u00e8s le d\u00e9but.<\/p>\n\n\n\n<p>La plupart du temps, nous ignorons les textes en petits caract\u00e8res et survolons avec n\u00e9gligence les accords d&rsquo;utilisateur et les politiques de confidentialit\u00e9 pour cliquer sur \u00ab Accepter \u00bb. Il s&rsquo;agit souvent d&rsquo;informations sur les donn\u00e9es collect\u00e9es et la fa\u00e7on dont elles sont partag\u00e9es. Lorsque nous avons connaissance de ces informations, nous pouvons faire des choix plus judicieux en ce qui concerne les applications et les appareils que nous utilisons, la quantit\u00e9 d&rsquo;informations que nous partageons avec eux et la mani\u00e8re dont nous d\u00e9finissons nos autorisations et nos param\u00e8tres de confidentialit\u00e9.<\/p>\n\n\n\n<p><strong>Des objets, qui semblent \u00e0 premi\u00e8re vue ordinaires, peuvent renfermer des secrets.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"400\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-mirror.jpg\" alt=\"\" class=\"wp-image-106915\" srcset=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-mirror.jpg 600w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-mirror-450x300.jpg 450w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-mirror-250x167.jpg 250w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n\n\n<p>Un peu comme un miroir, pas vrai ? Il ne s&rsquo;agit certainement pas d&rsquo;un portail vers un monde souterrain sinistre. Le fait de chanter une comptine devant une personne n\u2019invoquera pas de d\u00e9mons. Lorsque vous regardez dans le miroir pour remettre vos cheveux en ordre, vous ne verrez aucun fant\u00f4me debout, derri\u00e8re vous, \u00e0 la recherche de sa fianc\u00e9e perdue.<\/p>\n\n\n\n<p>Des cartes de cr\u00e9dit aux t\u00e9l\u00e9viseurs intelligents, nous utilisons de nombreux objets dans la vie quotidienne sans nous douter qu&rsquo;ils pourraient nous causer du tort en mettant en p\u00e9ril notre confidentialit\u00e9 et notre s\u00e9curit\u00e9. <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/encryption\/protect-encryption-protect-yourself\/\">Toutefois, il est possible de se prot\u00e9ger de ces objets ordinaires en recourant au cryptage.<\/a> Certains appareils et services peuvent utiliser le cryptage, mais ne l&rsquo;activez pas par d\u00e9faut. Prenez quelques minutes pour v\u00e9rifier si vos appareils ou services utilisent d\u00e9j\u00e0 le cryptage ou si vous devez l&rsquo;activer. Vous pouvez \u00e9galement basculer vers des applications de messagerie offrant un cryptage de bout en bout.<\/p>\n\n\n\n<p><strong>Le d\u00e9ni est un bon moyen de vous mettre dans le p\u00e9trin.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"397\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-denial.jpg\" alt=\"\" class=\"wp-image-106918\" srcset=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-denial.jpg 600w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-denial-450x298.jpg 450w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-denial-250x165.jpg 250w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n\n\n<p>Connaissez-vous ce personnage qui\nrefuse de croire qu\u2019il y a un danger ? Celui qui ignore les coups sur la\nfen\u00eatre ? C&rsquo;est le type de personnage qui ne survit pas apr\u00e8s la premi\u00e8re sc\u00e8ne.<\/p>\n\n\n\n<p>Vous n&rsquo;\u00eates pas oblig\u00e9 d&rsquo;\u00eatre cette personne. <a href=\"https:\/\/www.internetsociety.org\/ota\/\">En prenant des mesures ad\u00e9quates pour assurer votre s\u00e9curit\u00e9 et prot\u00e9ger votre vie priv\u00e9e<\/a>, vous devez devenir le h\u00e9ros de votre propre film.<\/p>\n\n\n\n<p><strong>Enfin, ne vous aventurez jamais seul (e) dans des coins inconnus.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"374\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-alone.jpg\" alt=\"\" class=\"wp-image-106921\" srcset=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-alone.jpg 600w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-alone-450x281.jpg 450w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-alone-250x156.jpg 250w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n\n\n<p>Vous campez avec cinq de vos amis, les plus photog\u00e9niques et les plus proches, lorsque des \u00e9v\u00e9nements troublants commencent \u00e0 se produire. Ce qui est dr\u00f4le, c&rsquo;est que vous ne vous rappelez pas avoir laiss\u00e9 les phares de votre voiture allum\u00e9s. Et quel est ce cri qui provient des bois ? Vous d\u00e9cidez de tirer tout cela au clair. Vous vous trouvez d\u00e9sormais \u00e0 trois m\u00e8tres de l\u2019entr\u00e9e du sentier abandonn\u00e9 lorsque vous r\u00e9alisez que vous que vous auriez mieux fait de rester avec vos amis.<\/p>\n\n\n\n<p>Qu&rsquo;il s&rsquo;agisse de <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/manrs-fr\/\">renforcer le routage Internet<\/a>, d&rsquo;<a href=\"\/?cat_ID=29\">aider \u00e0 r\u00e9duire la fracture num\u00e9rique mondiale<\/a> ou de <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/faconner-le-futur-de-linternet\/\">fa\u00e7onner son avenir<\/a>, nous faisons d&rsquo;Internet un meilleur endroit pour travailler ensemble.<\/p>\n\n\n\n<p><em><a href=\"https:\/\/www.internetsociety.org\/internetforeveryone\/\">Rejoignez-nous !<\/a> Travaillons ensemble pour construire un Internet ouvert, s\u00e9curis\u00e9, fiable et accessible \u00e0 tous.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Savants fous. Poup\u00e9es poss\u00e9d\u00e9es. Zombies lents. Cette f\u00eate d&rsquo;Halloween sera l&rsquo;occasion pour nous de voir les clich\u00e9s des films d&rsquo;horreur prendre vie. C&rsquo;est \u00e9vident qu&rsquo;on prend plaisir \u00e0 les regarder, mais quelles le\u00e7ons pouvons-nous en tirer ? Et si ces films pouvaient nous enseigner ce qu&rsquo;il ne faut pas faire ? Nous avons \u00e9tudi\u00e9 cinq [&hellip;]<\/p>\n","protected":false},"author":1029,"featured_media":106897,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[185,170,4316,4909,4775],"tags":[],"region_news_regions":[6029],"content_category":[6101],"ppma_author":[4063,4040],"class_list":["post-107341","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-confiance","category-confidentialite","category-cryptage","category-renforcer-internet","category-securite-fr","region_news_regions-mondial","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust.jpg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust.jpg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust.jpg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust-600x550.jpg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust.jpg",600,258,false]},"uagb_author_info":{"display_name":"Ryan Polk","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/polk\/"},"uagb_comment_info":0,"uagb_excerpt":"Savants fous. Poup\u00e9es poss\u00e9d\u00e9es. Zombies lents. Cette f\u00eate d&rsquo;Halloween sera l&rsquo;occasion pour nous de voir les clich\u00e9s des films d&rsquo;horreur prendre vie. C&rsquo;est \u00e9vident qu&rsquo;on prend plaisir \u00e0 les regarder, mais quelles le\u00e7ons pouvons-nous en tirer ? Et si ces films pouvaient nous enseigner ce qu&rsquo;il ne faut pas faire ? Nous avons \u00e9tudi\u00e9 cinq\u2026","authors":[{"term_id":4063,"user_id":1029,"is_guest":0,"slug":"polk","display_name":"Ryan Polk","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":4040,"user_id":15,"is_guest":0,"slug":"froncek","display_name":"April Froncek","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/107341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1029"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=107341"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/107341\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/106897"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=107341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=107341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=107341"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=107341"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=107341"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=107341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}