{"id":124748,"date":"2020-09-09T05:02:34","date_gmt":"2020-09-09T05:02:34","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=124748"},"modified":"2025-06-24T17:08:28","modified_gmt":"2025-06-24T17:08:28","slug":"mode-de-fonctionnement-du-reseau-internet-definition-des-proprietes-essentielles-dinternet","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/internet-impact-assessment-toolkit\/critical-properties-of-the-internet\/","title":{"rendered":"Mode de fonctionnement du r\u00e9seau Internet : D\u00e9finition des propri\u00e9t\u00e9s essentielles d\u2019Internet"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">Synth\u00e8se<\/h3>\n\n\n\n<h6 class=\"wp-block-heading\"><span style=\"color: #7e245c;\">Afin de soutenir la valeur d\u2019Internet pour notre avenir,&nbsp;nous devons reconna\u00eetre et prot\u00e9ger ce qui le rend unique.&nbsp;<\/span><\/h6>\n\n\n\n<p>Qu\u2019est-ce qui fait d\u2019Internet ce qu\u2019il est\u2009? De nombreux r\u00e9seaux informatiques diff\u00e9rents ont exist\u00e9, mais aucun d\u2019entre eux n\u2019a \u00e9t\u00e9 adopt\u00e9 par autant de personnes au niveau mondial, ni int\u00e9gr\u00e9 \u00e0 la vie quotidienne. Quels aspects du \u00ab\u2009r\u00e9seau de r\u00e9seaux\u2009\u00bb que repr\u00e9sente Internet lui ont permis d\u2019\u00e9voluer, jusqu\u2019\u00e0 en faire un outil mondial essentiel et un tout nouvel espace d\u2019innovation, de d\u00e9veloppement et de transformation\u2009?&nbsp;<\/p>\n\n\n\n<p>Internet ne doit pas uniquement son succ\u00e8s \u00e0 la technologie, mais aussi \u00e0 sa fa\u00e7on de fonctionner et d\u2019\u00e9voluer. Internet offre des possibilit\u00e9s in\u00e9dites de faire progresser la compr\u00e9hension sociale et culturelle. L\u2019environnement en ligne donne aux personnes les moyens de se connecter, de parler, d\u2019innover, de partager, d\u2019apprendre et de s\u2019organiser. Les possibilit\u00e9s d\u2019utiliser Internet comme une force positive sont pour ainsi dire infinies. Pour nous assurer de pouvoir continuer \u00e0 l\u2019utiliser ainsi, nous devons reconna\u00eetre et prot\u00e9ger ses propri\u00e9t\u00e9s essentielles.&nbsp;<\/p>\n\n\n\n<p>L\u2019Internet Society a identifi\u00e9 les propri\u00e9t\u00e9s essentielles qui d\u00e9finissent le Mode de fonctionnement du r\u00e9seau Internet et sous-tendent le d\u00e9veloppement et l\u2019adaptabilit\u00e9 d\u2019Internet. Les avantages qu\u2019offrent ces propri\u00e9t\u00e9s ont permis le d\u00e9veloppement \u00e9conomique et technologique auquel Internet a donn\u00e9 lieu dans le monde entier.<\/p>\n\n\n\n<p>Certaines technologies et mod\u00e8les commerciaux en particulier peuvent devenir obsol\u00e8tes, mais le Mode de fonctionnement du r\u00e9seau Internet constitue depuis le d\u00e9but un socle constant du succ\u00e8s d\u2019Internet. Pour que l\u2019Internet de demain soit aussi novateur et durable qu\u2019il l\u2019a \u00e9t\u00e9 jusqu\u2019\u00e0 pr\u00e9sent, les propri\u00e9t\u00e9s essentielles doivent orienter son \u00e9volution.<\/p>\n\n\n\n<p>En utilisant le Mode de fonctionnement du r\u00e9seau Internet comme une grille d\u2019analyse pour observer l\u2019\u00e9volution des technologies et des politiques, nous serons mieux en mesure de garantir un Internet dynamique et ouvert \u00e0 tous, \u00e0 l\u2019avenir.<\/p>\n\n\n\n<p>Les propri\u00e9t\u00e9s essentielles sont les piliers sur lesquels repose le Mode de fonctionnement du r\u00e9seau Internet, mais elles se manifestent \u00e9galement dans les avantages qu\u2019elles offrent \u00e0 toute personne qui utilise, cr\u00e9e, d\u00e9veloppe et fait fonctionner les divers composants de l\u2019\u00e9cosyst\u00e8me Internet.<\/p>\n\n\n<figure class=\"wp-block-table is-style-regular\">\n<table>\n<tbody>\n<tr>\n<td style=\"background-color: #0c1c2c;\">\n<p><span style=\"color: #ffffff;\"><strong>Propri\u00e9t\u00e9 essentielle<\/strong><\/span><\/p>\n<\/td>\n<td style=\"background-color: #0c1c2c;\">\n<p><span style=\"color: #ffffff;\"><strong>Avantages<\/strong><\/span><\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 161px;\">\n<td style=\"height: 161px;\">\n<p><span style=\"color: #0c1c2c;\"><strong>1. Une infrastructure accessible dot\u00e9e d\u2019un protocole commun <\/strong>ouvert et comportant peu de barri\u00e8res d\u2019entr\u00e9e<\/span><\/p>\n<\/td>\n<td>\n<p>Un acc\u00e8s sans restriction et des protocoles communs assurent une connectivit\u00e9 mondiale et soutiennent le d\u00e9veloppement du r\u00e9seau. Plus le nombre de participants qui se connectent augmente, plus la valeur d\u2019Internet s\u2019accro\u00eet pour chacun.<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 161px;\">\n<td style=\"height: 161px;\">\n<p><span style=\"color: #0c1c2c;\"><strong>2. Une architecture ouverte aux composantes interop\u00e9rables et r\u00e9utilisables, <\/strong>bas\u00e9e sur des processus de d\u00e9veloppement de normes ouvertes adopt\u00e9es volontairement par la communaut\u00e9 des utilisateurs<\/span><\/p>\n<\/td>\n<td style=\"height: 161px;\">\n<p>L\u2019architecture ouverte donne naissance \u00e0 des services interop\u00e9rables communs, qui permettent partout une innovation rapide et non soumise \u00e0 une autorisation quelconque. Gr\u00e2ce au processus de normalisation inclusif et \u00e0 l\u2019adoption bas\u00e9e sur la demande, les \u00e9volutions n\u00e9cessaires sont adopt\u00e9es et celles qui sont superflues disparaissent.<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 133px;\">\n<td style=\"height: 133px;\">\n<p><span style=\"color: #0c1c2c;\"><strong>3. Une gestion d\u00e9centralis\u00e9e et un syst\u00e8me unique de routage distribu\u00e9, <\/strong>\u00e0 la fois \u00e9volutif et agile<\/span><\/p>\n<\/td>\n<td style=\"height: 133px;\">\n<p>Le routage distribu\u00e9 rend r\u00e9silient et adaptable le r\u00e9seau de r\u00e9seaux autonomes, ce qui permet des optimisations locales tout en assurant une connectivit\u00e9 mondiale.<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 133px;\">\n<td style=\"height: 133px;\">\n<p><span style=\"color: #0c1c2c;\"><strong>4. Des identifiants communs mondiaux <\/strong>non ambigus et universels<\/span><\/p>\n<\/td>\n<td style=\"height: 133px;\">\n<p>Un ensemble d\u2019identifiants communs permet une gestion uniformis\u00e9e de l\u2019adressage, ainsi qu\u2019une vision coh\u00e9rente de l\u2019int\u00e9gralit\u00e9 du r\u00e9seau, sans fragmentation ni fractures.<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 161px;\">\n<td style=\"height: 161px;\">\n<p><span style=\"color: #0c1c2c;\"><strong>5. Un r\u00e9seau technologiquement neutre et \u00e0 usage g\u00e9n\u00e9ral, <\/strong>simple et adaptable<\/span><\/p>\n<\/td>\n<td style=\"height: 161px;\">\n<p>Le caract\u00e8re g\u00e9n\u00e9ral assure la flexibilit\u00e9. Internet sert en permanence \u00e0 une communaut\u00e9 d\u2019utilisateurs et d\u2019applications diverse et en perp\u00e9tuelle \u00e9volution. Il ne n\u00e9cessite pas de changements importants pour prendre en charge cet environnement dynamique.<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n\n\n<h4 class=\"wp-block-heading\">Propri\u00e9t\u00e9 essentielle n<sup>o<\/sup>&nbsp;1&nbsp;: une infrastructure ouverte et accessible, dot\u00e9e d\u2019un protocole commun<\/h4>\n\n\n\n<p>Nul besoin de l\u2019autorisation d\u2019une autorit\u00e9 centrale pour vous connecter \u00e0 Internet. Il suffit de trouver un point d\u2019acc\u00e8s \u00e0 proximit\u00e9, de faire le n\u00e9cessaire pour vous connecter, et vous voil\u00e0 sur Internet. Le r\u00e9seau s\u2019agrandit \u00e0 mesure que des organisations de nature vari\u00e9e s\u2019y connectent. Aucune politique internationale ne d\u00e9termine qui peut se connecter ou ce qu\u2019il faut payer\u2009; ces \u00e9l\u00e9ments d\u00e9pendent fortement du march\u00e9, et non d\u2019une autorit\u00e9 centralis\u00e9e. Des n\u0153uds individuels se connectent \u00e0 Internet gr\u00e2ce \u00e0 diff\u00e9rents liens physiques (ex.&nbsp;: LAN sans fil, Ethernet, DSL) et \u00e0 des technologies de r\u00e9seau sous-jacentes tr\u00e8s vari\u00e9es. Cependant, chaque connexion physique se pr\u00e9sente, en fin de compte, comme une interface de commutation de paquets, et chaque n\u0153ud dispose d\u2019un protocole de couche r\u00e9seau ouvert et commun&nbsp;: le protocole Internet (IP).<\/p>\n\n\n\n<p>Cette infrastructure ouverte et accessible offre plusieurs avantages cl\u00e9s&nbsp;: le premier est la connectivit\u00e9 mondiale, le fait de r\u00e9unir des participants du monde entier et de leur permettre de se contacter mutuellement. Le second est le d\u00e9veloppement&nbsp;: le r\u00e9seau ne cesse de se d\u00e9velopper, car les participants ont un int\u00e9r\u00eat \u00e0 se connecter, ce qui continue de cr\u00e9er encore plus d\u2019int\u00e9r\u00eat pour chaque personne connect\u00e9e. Ainsi, un utilisateur d\u2019Internet qui cherche \u00e0 utiliser une nouvelle application n\u2019a pas \u00e0 se demander si l\u2019application utilise le m\u00eame protocole que lui, ou s\u2019il a acc\u00e8s \u00e0 la partie d\u2019Internet de l\u2019application depuis sa propre partie d\u2019Internet. Il ne viendrait d\u2019ailleurs m\u00eame pas \u00e0 l\u2019esprit de la plupart des internautes de se poser ce genre de questions, car gr\u00e2ce au mod\u00e8le ouvert d\u2019Internet, r\u00e9fl\u00e9chir \u00e0 ce genre de choses n\u2019est pas n\u00e9cessaire. Le r\u00e9seau est ouvert \u00e0 toute personne souhaitant y participer, en tant que consommateur, fournisseur d\u2019informations, d\u00e9veloppeur d\u2019infrastructures ou universitaire souhaitant en \u00e9tudier le fonctionnement.<a name=\"_ftnref1\" href=\"#_ftn1\"><sup>[1]<\/sup><\/a> Sans autorit\u00e9 centrale d\u00e9finissant o\u00f9, comment et entre qui sont \u00e9tablies les connexions, le r\u00e9seau peut se d\u00e9velopper par lui-m\u00eame pour s\u2019adapter aux besoins de ses utilisateurs.<a name=\"_ftnref2\" href=\"#_ftn2\"><sup>[2]<\/sup><\/a>&nbsp;Une fois qu\u2019un r\u00e9seau a r\u00e9alis\u00e9 la t\u00e2che de base consistant \u00e0 se connecter \u00e0 Internet, il fait partie de l\u2019Internet mondial dans son ensemble.<\/p>\n\n\n\n<p>L\u2019accessibilit\u00e9 d\u2019Internet suppose une approche de son d\u00e9veloppement bas\u00e9e sur le march\u00e9, ce qui entra\u00eene l\u2019exclusion des personnes non dot\u00e9es des moyens de financer la connectivit\u00e9 et les services. Si vous manquez de l\u2019argent n\u00e9cessaire, le fait de prolonger Internet jusqu\u2019\u00e0 votre domicile ou votre entreprise peut ne pas pr\u00e9senter d\u2019int\u00e9r\u00eat commercial. Internet est ouvert, mais cela ne signifie pas que chacun y aura acc\u00e8s dans un march\u00e9 qui se d\u00e9veloppe par lui-m\u00eame. Dans les zones o\u00f9 les utilisateurs d\u2019Internet ont peu de choix en mati\u00e8re de fournisseurs de service et de connexions, les avantages de cette propri\u00e9t\u00e9 essentielle peuvent se trouver amoindris, les utilisateurs voyant leur acc\u00e8s \u00e0 Internet r\u00e9duit.<\/p>\n\n\n\n<p>En l\u2019absence de la propri\u00e9t\u00e9 d\u2019un protocole commun, les utilisateurs ne profitent pas de la pleine valeur d\u2019Internet. Par exemple, Internet est en cours de transition d\u2019IPv4 vers IPv6. Durant cette p\u00e9riode de transition, certains utilisateurs peuvent \u00eatre \u00ab\u2009sur Internet\u2009\u00bb sans parvenir \u00e0 se connecter \u00e0 certaines applications, car ils sont en IPv4 et l\u2019application en IPv6, ou inversement. Le danger de perte de connectivit\u00e9, et donc de fragmentation d\u2019Internet, est l\u2019une des raisons pour lesquelles la transition a dur\u00e9 si longtemps et \u00e9t\u00e9 si on\u00e9reuse&nbsp;: personne ne veut d\u00e9grader cette propri\u00e9t\u00e9 essentielle et s\u2019isoler du reste du r\u00e9seau.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Propri\u00e9t\u00e9 essentielle n<sup>o<\/sup>&nbsp;2&nbsp;: une architecture ouverte aux composantes interop\u00e9rables et r\u00e9utilisables<\/h4>\n\n\n\n<p>Internet offre des services bien d\u00e9finis et bien compris aux applications gr\u00e2ce \u00e0 une architecture simple et ouverte. Les composantes technologiques sont assembl\u00e9es par couches et fonctionnent ensemble pour offrir des services aux applications et aux utilisateurs finaux. Chaque composante assure une fonction sp\u00e9cifique, telle que la prise en charge de types de r\u00e9seau diff\u00e9rents, garantissant ainsi la fiabilit\u00e9 du transport, la s\u00e9curit\u00e9 ou la r\u00e9solution des noms<a name=\"_ftnref3\" href=\"#_ftn3\"><sup>[3]<\/sup><\/a>. Chacun est libre d\u2019ajouter une innovation \u00e0 tout moment<a name=\"_ftnref4\" href=\"#_ftn4\"><sup>[4]<\/sup><\/a>, et les utilisateurs d\u2019Internet peuvent adopter (ou rejeter) les composantes qui ont un int\u00e9r\u00eat, sans avoir \u00e0 reconcevoir l\u2019int\u00e9gralit\u00e9 du r\u00e9seau. La facilit\u00e9 de conception et d\u2019installation des composantes de nouveaux services communs acc\u00e9l\u00e8re le d\u00e9ploiement et l\u2019innovation.<\/p>\n\n\n\n<p><span style=\"color: #7e245c;\">Cette architecture ouverte offre un avantage cl\u00e9&nbsp;: les services communs interop\u00e9rables et les composantes r\u00e9utilisables permettent partout une innovation rapide et sans autorisation n\u00e9cessaire.<\/span> Un concepteur d\u2019application n\u2019a pas besoin de partir des principes de base ni de se poser des questions sur l\u2019architecture et les technologies du r\u00e9seau sous-jacent. Au lieu de cela, l\u2019architecture d\u2019Internet offre un ensemble de choix facile \u00e0 comprendre, ce qui acc\u00e9l\u00e8re le d\u00e9ploiement et l\u2019innovation. M\u00eame les incertitudes, telles que le fait de savoir si le r\u00e9seau sous-jacent fonctionne selon IPv4 ou IPv6, sont minimes du point de vue du concepteur d\u2019applications, car les composantes responsables des fonctions de transport dissimulent ces diff\u00e9rences.<a name=\"_ftnref5\" href=\"#_ftn5\"><sup>[5]<\/sup><\/a><\/p>\n\n\n\n<p>La structure des composantes d\u2019Internet tend \u00e0 stimuler l\u2019innovation, car les d\u00e9veloppeurs cr\u00e9ent en partant de ce qui existe d\u00e9j\u00e0, en offrant des services plus cr\u00e9atifs et de meilleure qualit\u00e9, sans besoin de modifier les technologies sous-jacentes.<\/p>\n\n\n\n<p>Le processus de normalisation est ouvert \u00e0 toutes les parties int\u00e9ress\u00e9es et inform\u00e9es, et les r\u00e9sultats de ce processus sont mis en \u0153uvre sur la base du volontariat. Les modifications sont adopt\u00e9es lorsqu\u2019elles pr\u00e9sentent un int\u00e9r\u00eat, tandis que celles qui sont superflues ne survivent pas. M\u00eame si certaines composantes sont propri\u00e9taires (ex.&nbsp;: l\u2019API de Google Maps), leurs d\u00e9finitions sont suffisamment ouvertes pour permettre un d\u00e9veloppement et un d\u00e9ploiement d\u00e9centralis\u00e9s, ce qui emp\u00eache l\u2019ossification.<\/p>\n\n\n\n<p>L\u2019importance de ces composantes ouvertes et interop\u00e9rables est visible lorsque nous sommes confront\u00e9s \u00e0 des sections du r\u00e9seau ferm\u00e9es. Par exemple, les pare-feu d\u2019Internet fonctionnent en \u00ab\u2009g\u00e9rant\u2009\u00bb les connexions de la couche de transport TCP et UDP entre les n\u0153uds de fin.<a name=\"_ftnref6\" href=\"#_ftn6\"><sup>[6]<\/sup><\/a> La vision d\u2019Internet de ces dispositifs est bien plus statique. Cela signifie que m\u00eame si deux syst\u00e8mes finaux acceptent d\u2019utiliser un nouveau protocole de transport, il peut s\u2019av\u00e9rer difficile de le mettre en \u0153uvre sur l\u2019ensemble d\u2019Internet, car de nombreux pare-feu d\u2019Internet ne pourront pas le contr\u00f4ler, et donc le bloqueront.<\/p>\n\n\n\n<p>La vitesse d\u2019innovation sur Internet n\u00e9cessite qu\u2019un concepteur d\u2019applications puisse profiter de services en couches bien d\u00e9finis. Cela offre des avantages consid\u00e9rables, \u00e0 la fois \u00e0 l\u2019application et \u00e0 ses utilisateurs. Ainsi, le c\u00e9l\u00e8bre protocole TLS offre un service de s\u00e9curit\u00e9 d\u00e9fini \u00e0 toute application, ce qui \u00e9vite d\u2019avoir \u00e0 inventer ce m\u00e9canisme en partant de rien. L\u2019exp\u00e9rience nous a montr\u00e9 que les tentatives visant \u00e0 r\u00e9inventer la s\u00e9curit\u00e9 au lieu d\u2019utiliser des composantes standards telles que TLS induisaient souvent des failles et des violations de s\u00e9curit\u00e9. M\u00eame si Internet n\u2019est pas exempt de violations, la capacit\u00e9 des concepteurs de s\u00e9curit\u00e9 \u00e0 r\u00e9utiliser des composantes telles que TLS permet une meilleure s\u00e9curit\u00e9 \u00e0 moindre co\u00fbt.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Propri\u00e9t\u00e9 essentielle n<sup>o<\/sup>&nbsp;3&nbsp;: une gestion d\u00e9centralis\u00e9e et un syst\u00e8me unique de routage distribu\u00e9<\/h4>\n\n\n\n<p>En tant que r\u00e9seau de r\u00e9seaux, Internet est dot\u00e9 d\u2019une infrastructure bas\u00e9e sur pr\u00e8s de 70\u2009000<a name=\"_ftnref7\" href=\"#_ftn7\"><sup>[7]<\/sup><\/a> r\u00e9seaux ind\u00e9pendants, qui choisissent de collaborer et de s\u2019interconnecter. Chacun de ces r\u00e9seaux utilise un protocole commun ouvert (BGP, Border Gateway Protocol), qui lui permet d\u2019\u00e9changer les informations de routage avec ses voisins. Et chacun de ces r\u00e9seaux prend des d\u00e9cisions ind\u00e9pendantes sur la fa\u00e7on d\u2019acheminer le trafic vers ses voisins, en fonction de ses propres besoins et des exigences locales. Il n\u2019existe aucune direction centrale ni un contr\u00f4leur d\u00e9finissant comment et o\u00f9 \u00e9tablir les connexions, et le r\u00e9seau se d\u00e9veloppe donc de lui-m\u00eame, en fonction des int\u00e9r\u00eats locaux. <\/p>\n\n\n\n<p><span style=\"color: #7e245c;\">Le syst\u00e8me de routage distribu\u00e9 offre plusieurs avantages cl\u00e9s&nbsp;: port\u00e9e mondiale, r\u00e9silience et connectivit\u00e9 optimis\u00e9e.<\/span> Chaque organisation qui rejoint Internet choisit son mode de connexion et d\u2019organisation du routage de ses donn\u00e9es en fonction des exigences locales. Elle peut optimiser le fonctionnement de sa connexion \u00e0 Internet selon ses besoins&nbsp;: tarifs, services disponibles, bande passante de connexion, fiabilit\u00e9, qualit\u00e9, etc. Aucune coordination centrale n\u2019est n\u00e9cessaire, car tous les accords et choix de politique se font entre l\u2019organisation qui se connecte et ses voisins\u2009; rejoindre Internet ne n\u00e9cessite donc pas de demande d\u2019autorisation \u00e0 une autorit\u00e9 centrale.<a name=\"_ftnref8\" href=\"#_ftn8\"><sup>[8]<\/sup><\/a>&nbsp;La capacit\u00e9 \u00e0 prendre des d\u00e9cisions ind\u00e9pendantes \u00e0 un niveau r\u00e9gional, local ou hyperlocal rend Internet plus agile, \u00e9volutif et adaptable aux besoins de ses utilisateurs.<\/p>\n\n\n\n<p>Cependant, l\u2019absence d\u2019autorit\u00e9 centrale pour le routage sur Internet pr\u00e9sente aussi quelques inconv\u00e9nients. En l\u2019absence d\u2019application d\u2019une politique commune, des erreurs humaines et des activit\u00e9s malveillantes d\u00e9lib\u00e9r\u00e9es peuvent entra\u00eener des interruptions de connectivit\u00e9 et des probl\u00e8mes de s\u00e9curit\u00e9, notamment l\u2019espionnage du trafic Internet ou l\u2019usurpation de l\u2019identit\u00e9 d\u2019une organisation. En adoptant une approche collaborative du routage, Internet s\u2019appuie sur la pression des pairs et l\u2019action de la communaut\u00e9 pour r\u00e9soudre les probl\u00e8mes, ce qui survient en g\u00e9n\u00e9ral rapidement une fois que la communaut\u00e9 les a identifi\u00e9s.<a name=\"_ftnref9\" href=\"#_ftn9\"><sup>[9]<\/sup><\/a><\/p>\n\n\n\n<p>Sans ce syst\u00e8me de routage commun distribu\u00e9, Internet perdrait \u00e0 la fois en agilit\u00e9 et en \u00e9volutivit\u00e9. Les d\u00e9cisions et exigences locales seraient impossibles \u00e0 appliquer sans mettre \u00e0 jour le syst\u00e8me de contr\u00f4le central. L\u2019application d\u2019un routage centralis\u00e9 ou m\u00eame r\u00e9gionalis\u00e9 supprime pour les utilisateurs finaux la possibilit\u00e9 de choisir la connectivit\u00e9 qui correspond le mieux \u00e0 leurs besoins, induit des probl\u00e8mes d\u2019\u00e9volutivit\u00e9, pr\u00e9sente des inconv\u00e9nients \u00e9conomiques et d\u00e9grade in\u00e9vitablement la r\u00e9silience et les performances d\u2019un r\u00e9seau aussi vaste qu\u2019Internet.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Propri\u00e9t\u00e9 essentielle n<sup>o<\/sup>&nbsp;4&nbsp;: des identifiants communs au niveau mondial<\/h4>\n\n\n\n<p>Internet est une infrastructure qui prend en charge des applications complexes, dont certaines sont si vastes qu\u2019elles s\u2019\u00e9tendent sur plusieurs continents, et s\u2019appuient sur la coop\u00e9ration entre eux de millions de serveurs. Les utilisateurs d\u2019Internet voient d\u2019\u00e9l\u00e9gantes interfaces identifi\u00e9es par un nom unique&nbsp;: Google, Facebook, Microsoft, etc. Mais il existe un liant essentiel permettant \u00e0 tout utilisateur de se connecter aux applications qu\u2019il utilise&nbsp;: les adresses IP. Toute donn\u00e9e \u00e9chang\u00e9e entre l\u2019ordinateur d\u2019un utilisateur et l\u2019application qu\u2019il utilise est contenue dans un paquet IP, et chaque paquet IP dispose d\u2019une adresse indiquant sa destination. Ces adresses IP permettent \u00e0 toute paire de syst\u00e8mes sur Internet de se retrouver sans ambigu\u00eft\u00e9.<\/p>\n\n\n\n<p>Les identifiants communs mondiaux offrent un avantage cl\u00e9&nbsp;: la coh\u00e9rence de l\u2019adressage. L\u2019espace des identifiants communs, en dessous de tous les diff\u00e9rents niveaux d\u2019application, offre une vue coh\u00e9rente de l\u2019int\u00e9gralit\u00e9 du r\u00e9seau. Depuis n\u2019importe o\u00f9 sur Internet, un tr\u00e8s petit paquet d\u2019informations peut \u00eatre transmis d\u2019un ordinateur \u00e0 un autre, chacun examinant les m\u00eames quelques bits, c\u2019est-\u00e0-dire l\u2019adresse, pour identifier clairement une destination. Utilis\u00e9es conform\u00e9ment \u00e0 leur conception, les adresses IP ne sont pas sujettes \u00e0 abr\u00e9viation ni \u00e0 interpr\u00e9tation\u2009; aucune confusion ni ambigu\u00eft\u00e9 n\u2019est possible en ce qui les concerne. L\u2019espace des identifiants communs peut sembler un d\u00e9tail, mais la coh\u00e9rence qu\u2019il apporte \u00e0 Internet est une propri\u00e9t\u00e9 essentielle.<\/p>\n\n\n\n<p>Un autre groupe d\u2019identifiants est \u00e9troitement li\u00e9 aux adresses IP&nbsp;: les noms de domaines, pris en charge par le syst\u00e8me de noms de domaine d\u2019Internet (Domain Name System, DNS). Le DNS a de nombreuses applications, mais la plus r\u00e9pandue est la cr\u00e9ation d\u2019une cartographie coh\u00e9rente entre les noms et les adresses IP. La coh\u00e9rence du DNS est un \u00e9l\u00e9ment important pour assurer un service fiable et pr\u00e9visible \u00e0 tous les utilisateurs d\u2019Internet.&nbsp;<\/p>\n\n\n\n<p>Nous pouvons voir toute l\u2019importance de l\u2019espace des identifiants communs mondiaux en observant ce qui se passe lorsque cette propri\u00e9t\u00e9 essentielle est menac\u00e9e. La transition continue entre les courtes adresses IPv4 et les adresses IPv6, plus longues et plus nombreuses, en est un parfait exemple. Les adresses IPv6 sont d\u2019une n\u00e9cessit\u00e9 absolue et croissante, car il n\u2019existe simplement pas assez d\u2019adresses IPv4 pour suivre le d\u00e9veloppement d\u2019Internet. Mais, depuis l\u2019introduction des adresses IPv6, il existe d\u00e9sormais deux espaces d\u2019identifiants mondiaux et un appareil peut ne pas parvenir \u00e0 en contacter un autre dont l\u2019adresse se situe dans l\u2019autre espace. La difficult\u00e9 vient du fait que les deux familles d\u2019adresses sont incompatibles entre elles, ce qui signifie qu\u2019un appareil ayant une adresse IPv4 ne peut pas \u00e9changer de donn\u00e9es, ou \u00ab\u2009parler\u2009\u00bb, avec un appareil en IPv6, \u00e0 moins de disposer d\u2019une traduction d\u2019adresse. Cela engendre une fragmentation d\u2019Internet, et la r\u00e9sistance \u00e0 cette fragmentation est l\u2019une des raisons pour lesquelles la transition des adresses IPv4 aux adresses IPv6 prend tout ce temps.<\/p>\n\n\n\n<p>L\u2019espace des identifiants communs mondiaux des adresses IP permet aux utilisateurs individuels et aux responsables de r\u00e9seau de disposer tous d\u2019une vision unique du r\u00e9seau. Sans ces identifiants communs mondiaux, nous devrions cr\u00e9er des passerelles sp\u00e9ciales, installer des traducteurs et cr\u00e9er des tables de cartographie pour que tout reste connect\u00e9. La fragmentation d\u2019autres espaces de noms, tels que le DNS, engendre \u00e9galement des co\u00fbts suppl\u00e9mentaires, des frais g\u00e9n\u00e9raux et des frictions au sein du r\u00e9seau. Cela entra\u00eenerait une r\u00e9duction de l\u2019utilit\u00e9 d\u2019Internet, ainsi que des d\u00e9penses inutiles. Au lieu de cela, gr\u00e2ce \u00e0 des identifiants mondiaux communs, coh\u00e9rents et pr\u00e9visibles, le gigantesque \u00ab\u2009r\u00e9seau de r\u00e9seaux\u2009\u00bb qu\u2019est Internet fonctionne comme un seul r\u00e9seau connect\u00e9.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Propri\u00e9t\u00e9 essentielle n<sup>o<\/sup>&nbsp;5&nbsp;: un r\u00e9seau technologiquement neutre et \u00e0 usage g\u00e9n\u00e9ral<\/h4>\n\n\n\n<p>Les utilisations les plus r\u00e9pandues d\u2019Internet ont fortement \u00e9volu\u00e9 depuis sa cr\u00e9ation&nbsp;: les terminaux \u00e0 distance et les transferts de fichiers ont c\u00e9d\u00e9 la place aux courriels et aux syst\u00e8mes de communication collaboratifs simplifi\u00e9s, qui ont \u00e9volu\u00e9 pour devenir la navigation sur Internet, les r\u00e9seaux sociaux et le streaming. Cela a \u00e9t\u00e9 rendu possible par la conception d\u2019Internet en tant que r\u00e9seau \u00e0 but g\u00e9n\u00e9ral, non optimis\u00e9 pour la voix, pour des mod\u00e8les d\u2019usage d\u00e9fini ou pour des caract\u00e9ristiques de trafic sp\u00e9cifiques. Internet est enti\u00e8rement agnostique quant au type de donn\u00e9es qui y circule, ce qui, sans en \u00eatre une garantie totale, permet suffisamment de qualit\u00e9 et de connectivit\u00e9 pour constituer une couche de base pour les services d\u2019information, le commerce, les communications, les loisirs, etc.<\/p>\n\n\n\n<p><span style=\"color: #7e245c;\">L\u2019avantage d\u2019un r\u00e9seau \u00e0 but g\u00e9n\u00e9ral est sa capacit\u00e9 \u00e0 r\u00e9pondre en permanence aux exigences d\u2019un environnement diversifi\u00e9 et en perp\u00e9tuelle \u00e9volution.<\/span> N\u2019ayant pas de but sp\u00e9cifique, le r\u00e9seau r\u00e9pond aux besoins de communication de donn\u00e9es de milliards de personnes, \u00e0 travers d\u2019innombrables applications qui r\u00e9alisent toutes des t\u00e2ches diff\u00e9rentes au m\u00eame moment. Internet a \u00e9t\u00e9 adapt\u00e9 \u00e0 tellement d\u2019utilisations qu\u2019il supplante d\u2019autres types de r\u00e9seaux. Au niveau mondial, les lignes de t\u00e9l\u00e9phone vocal d\u00e9di\u00e9es ont atteint leur pic il y a 15 ans, puis ont \u00e9t\u00e9 en partie remplac\u00e9es par la t\u00e9l\u00e9phonie sur Internet. Des services de vid\u00e9o et de t\u00e9l\u00e9vision en streaming sont assur\u00e9s par Internet, et remplacent en partie les programmes propos\u00e9s par les r\u00e9seaux de t\u00e9l\u00e9vision par c\u00e2ble ou satellite. Par ailleurs, Internet n\u2019\u00e9tant pas li\u00e9 \u00e0 une technologie de transmission de donn\u00e9es sp\u00e9cifique, cela rend possible la r\u00e9utilisation des infrastructures de t\u00e9l\u00e9vision par c\u00e2ble ou satellite en tant que r\u00e9seaux de donn\u00e9es pour les int\u00e9grer \u00e0 Internet. Les composantes responsables des services allant au-del\u00e0 du meilleur routage de paquets possible, par exemple la fiabilit\u00e9 du transport ou des applications sp\u00e9cifiques, sont situ\u00e9es dans des n\u0153uds en p\u00e9riph\u00e9rie d\u2019Internet, et peuvent donc \u00eatre modifi\u00e9es afin d\u2019obtenir le r\u00e9sultat souhait\u00e9 sans n\u00e9cessiter de coordination globale ou de modifications fondamentales dans la conception des r\u00e9seaux sous-jacents. Cette approche architecturale est souvent d\u00e9sign\u00e9e sous le nom d\u2019argument, ou principe, de bout en bout<a name=\"_ftnref10\" href=\"#_ftn10\"><sup>[10]<\/sup><\/a>.<\/p>\n\n\n\n<p>Le fait qu\u2019Internet vise un but g\u00e9n\u00e9ral pr\u00e9sente aussi des inconv\u00e9nients&nbsp;: Internet peut certes \u00eatre utilis\u00e9 \u00e0 de nombreuses fins, mais il n\u2019est pas con\u00e7u pour r\u00e9aliser une t\u00e2che sp\u00e9cifique \u00e0 la perfection. Ainsi, du fait de l\u2019absence de m\u00e9canismes r\u00e9pandus pour \u00e9viter la congestion et assurer la qualit\u00e9 du service, ou de l\u2019impossibilit\u00e9 de g\u00e9rer de mani\u00e8re centralis\u00e9e la capacit\u00e9 et l\u2019\u00e9volutivit\u00e9 du r\u00e9seau, les services de streaming ont d\u00fb concevoir des syst\u00e8mes de cache \u00e9labor\u00e9s pour fournir leurs services \u00e0 leurs clients, c\u2019est-\u00e0-dire, pour leur permettre de regarder des vid\u00e9os en haute d\u00e9finition ou jouer \u00e0 des jeux, en r\u00e9alit\u00e9 virtuelle, sans temps de chargement interminable. Mais cette \u00e9volution d\u00e9montre \u00e9galement la capacit\u00e9 d\u2019Internet \u00e0 s\u2019ajuster, \u00e0 s\u2019adapter et \u00e0 d\u00e9velopper ou modifier les \u00e9l\u00e9ments qui le composent.<\/p>\n\n\n\n<p>M\u00eame si les r\u00e9seaux qui constituent Internet ont \u00e9t\u00e9 con\u00e7us \u00e0 des fins sp\u00e9cifiques, ce n\u2019est pas le cas de sa conception g\u00e9n\u00e9rale. Dans le cas contraire, Internet ne serait pas en mesure de prendre en charge d\u2019autres types d\u2019applications. Ainsi, les premiers r\u00e9seaux t\u00e9l\u00e9phoniques num\u00e9riques \u00e9taient optimis\u00e9s pour la voix, et permettaient de passer des appels de meilleure qualit\u00e9 et d\u2019une mani\u00e8re plus efficace que ce qu\u2019autorisait Internet. Pourtant, ces r\u00e9seaux ont d\u00fb \u00eatre int\u00e9gralement restructur\u00e9s afin d\u2019offrir une nouvelle fonctionnalit\u00e9, les appels vid\u00e9o, ce qui a impliqu\u00e9 des frais et des difficult\u00e9s techniques consid\u00e9rables. Un r\u00e9seau \u00e0 but g\u00e9n\u00e9ral peut prendre en charge la plupart des nouvelles applications, m\u00eame s\u2019il n\u2019est pas optimis\u00e9 pour chacune d\u2019entre elles. La conception \u00e0 long terme d\u2019un Internet \u00e0 but g\u00e9n\u00e9ral permet aux innovateurs, sans qu\u2019ils aient \u00e0 demander d\u2019autorisation, de donner libre cours \u00e0 leurs id\u00e9es en connaissant les avantages et les inconv\u00e9nients du r\u00e9seau\u2009; cela garantit une \u00e9volution rapide, alors m\u00eame que les modifications du r\u00e9seau sont graduelles et limit\u00e9es en comparaison.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-default\"\/>\n\n\n\n<p class=\"has-18-font-size\"><strong>Ressources connexes :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list has-18-font-size\">\n<li>Page de pr\u00e9sentation de <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/internet-way-of-networking\/internet-impact-assessment-toolkit\/\">la bo\u00eete \u00e0 outils d&rsquo;\u00e9valuation de l&rsquo;impact d&rsquo;Internet<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/internet-impact-assessment-toolkit\/introduction\/\">Bo\u00eete \u00e0 outils pour l\u2019\u00e9valuation de l\u2019impact sur Internet: Introduction<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2021\/enablers-of-open-globally-connected-secure-trustworthy-internet\/\">Les facilitateurs d\u2019un Internet ouvert, mondialement connect\u00e9, s\u00e9curis\u00e9 et fiable<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.internetsociety.org\/issues\/internet-way-of-networking\/internet-impact-assessment-toolkit\/#impact-briefs\">Les pr\u00e9sentations de l\u2019impact sur Internet<\/a> (actuellement disponibles en anglais uniquement)<\/li>\n\n\n\n<li><a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/?tx_category=le-mode-de-fonctionnement-du-reseau-internet\">Autres ressources connexes<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<p class=\"small-text has-18-font-size\"><strong>Notes<\/strong><\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn1\" href=\"#_ftnref1\">[1]<\/a> Bien s\u00fbr, les conditions locales doivent \u00e9galement donner lieu \u00e0 la cr\u00e9ation d\u2019une infrastructure de base pour r\u00e9unir les technologies et les utilisateurs afin de les connecter, ce qui peut s\u2019av\u00e9rer complexe dans certains cadres. Cependant, l\u2019int\u00e9r\u00eat d\u2019Internet est suffisamment important pour cr\u00e9er une demande susceptible d\u2019engendrer des \u00e9volutions de l\u2019infrastructure locale qui contribuent \u00e0 connecter davantage d\u2019utilisateurs. Le mod\u00e8le ouvert et accessible fonctionne \u00e0 l\u2019\u00e9chelle du monde entier.<\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn2\" href=\"#_ftnref2\">[2]<\/a>&nbsp;Bien qu\u2019il n\u2019y ait nullement besoin d\u2019un gardien, les politiques nationales interviennent parfois pour r\u00e9duire l\u2019accessibilit\u00e9 d\u2019Internet. Cela donne presque toujours lieu \u00e0 des contournements de ces politiques par les utilisateurs finaux afin de se connecter \u00e0 Internet et d\u2019utiliser ses services. Il s\u2019agit, en soi, d\u2019une preuve \u00e9vidente de l\u2019int\u00e9r\u00eat d\u2019un r\u00e9seau ouvert et accessible.<\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn3\" href=\"#_ftnref3\">[3]<\/a> Les protocoles de r\u00e9seaux sans fil tels qu\u2019IEEE&nbsp;802.11 ou TCP, qui assurent la fiabilit\u00e9 du transport de donn\u00e9es entre deux syst\u00e8mes finaux, sont des exemples de composantes d\u2019Internet.<\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn4\" href=\"#_ftnref4\">[4]<\/a> Pour pouvoir \u00eatre adopt\u00e9e, l\u2019innovation doit r\u00e9pondre \u00e0 certaines exigences, notamment en mati\u00e8re d\u2019interop\u00e9rabilit\u00e9 avec les autres composantes concern\u00e9es. La normalisation peut \u00eatre un aspect essentiel pour l\u2019adoption, particuli\u00e8rement en ce qui concerne les composantes fondamentales.<\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn5\" href=\"#_ftnref5\">[5]<\/a> Un important article de 1984, \u00ab\u2009End-to-End Arguments in System Design\u2009\u00bb par Satzer et coll., pr\u00e9sentait une argumentation d\u00e9taill\u00e9e en faveur de la conservation de l\u2019architecture par couches d\u2019Internet et du placement de services tels que les protocoles de couche de transport orient\u00e9s connexion et sans connexion en p\u00e9riph\u00e9rie du r\u00e9seau, et a motiv\u00e9 les premiers concepteurs d\u2019Internet \u00e0 adopter strictement ce mod\u00e8le. [J. H. Saltzer et coll., End-to-End Arguments in Systems Design, ACM Transactions on Computer Systems, Vol&nbsp;2, No.&nbsp;4, novembre 1984, pages&nbsp;277-288. <a href=\"https:\/\/web.archive.org\/web\/20240520035240\/https:\/\/doi.org\/10.1145\/357401.357402\">https:\/\/doi.org\/10.1145\/357401.357402<\/a><\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn6\" href=\"#_ftnref6\">[6]<\/a> Les pare-feu et autres dispositifs de ce type, tels que les \u00e9quilibreurs de charge, les traducteurs d\u2019adresse et les scanners de s\u00e9curit\u00e9 sont souvent d\u00e9sign\u00e9s par le terme de dispositif interm\u00e9diaire, car ils sont situ\u00e9s entre deux n\u0153uds de p\u00e9riph\u00e9rie, ce qui modifie le mod\u00e8le par couches de sorte que les n\u0153uds de p\u00e9riph\u00e9rie ne communiquent pas directement par une couche r\u00e9seau sous-jacente. Des dispositifs interm\u00e9diaires bien con\u00e7us r\u00e9duisent l\u2019interruption du mod\u00e8le par couches d\u2019Internet, en aidant \u00e0 pr\u00e9server les communications de bout en bout. Dans la mesure o\u00f9 les dispositifs interm\u00e9diaires perturbent le mod\u00e8le par couches, cette propri\u00e9t\u00e9 essentielle s\u2019en trouve compromise. C\u2019est pourquoi les dispositifs interm\u00e9diaires sont l\u2019une des technologies que les ing\u00e9nieurs Internet adorent d\u00e9tester.<\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn7\" href=\"#_ftnref7\">[7]<\/a> Il s\u2019agit des \u00ab\u2009Syst\u00e8mes autonomes\u2009\u00bb, chacun d\u2019entre eux repr\u00e9sentant une entit\u00e9 administrative distincte et susceptible de disposer de centaines de r\u00e9seaux internes. Le mardi 23 juin 2020, 68\u2009577 syst\u00e8mes autonomes faisaient la promotion de routes de l\u2019Internet mondial.<\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn8\" href=\"#_ftnref8\">[8]<\/a>&nbsp;Pour profiter pleinement du routage distribu\u00e9, une organisation se connectant \u00e0 Internet doit demander un num\u00e9ro de syst\u00e8me autonome (Autonomous System Number, ASN) ainsi qu\u2019un bloc d\u2019adresses IP assign\u00e9es par les registres Internet r\u00e9gionaux, et doit g\u00e9n\u00e9ralement s\u2019acquitter de frais de maintenance. Cependant, les registres ne d\u00e9finissent pas, n\u2019influencent pas et ne connaissent pas la mani\u00e8re dont l\u2019organisation qui en fait la demande se connecte \u00e0 Internet ou route son trafic.<\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn9\" href=\"#_ftnref9\">[9]<\/a> Voir par exemple les \u00ab\u2009Normes mutuellement agr\u00e9\u00e9es pour la s\u00e9curit\u00e9 du routage\u2009\u00bb sur&nbsp;<a href=\"https:\/\/web.archive.org\/web\/20240520035240\/https:\/\/www.manrs.org\/\">https:\/\/www.manrs.org\/<\/a>, o\u00f9 des acteurs du secteur d\u00e9montrent leur engagement envers la s\u00e9curit\u00e9 du routage en adoptant volontairement un ensemble de pratiques et en cr\u00e9ant de ce fait un environnement mieux s\u00e9curis\u00e9.<\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn10\" href=\"#_ftnref10\">[10]<\/a> <a href=\"https:\/\/web.mit.edu\/Saltzer\/www\/publications\/endtoend\/endtoend.pdf\">https:\/\/web.mit.edu\/Saltzer\/www\/publications\/endtoend\/endtoend.pdf<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Afin de soutenir la valeur d\u2019Internet pour notre avenir,\u00a0nous devons reconna\u00eetre et prot\u00e9ger ce qui le rend unique.\u00a0<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[4903,4909],"tags":[],"region_news_regions":[6029],"content_category":[6105],"ppma_author":[4057],"class_list":["post-124748","resources","type-resources","status-publish","hentry","category-le-mode-de-fonctionnement-du-reseau-internet","category-renforcer-internet","region_news_regions-mondial","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Afin de soutenir la valeur d\u2019Internet pour notre avenir,\u00a0nous devons reconna\u00eetre et prot\u00e9ger ce qui le rend unique.\u00a0","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/124748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=124748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=124748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=124748"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=124748"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=124748"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=124748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}