{"id":55962,"date":"2016-06-09T08:57:26","date_gmt":"2016-06-09T08:57:26","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=55962\/"},"modified":"2025-11-04T19:35:28","modified_gmt":"2025-11-04T19:35:28","slug":"fiche-sur-les-affaires-publiques-lidentite-sur-internet","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/policybriefs\/identity\/","title":{"rendered":"Fiche sur les politiques publiques: L\u2019identit\u00e9 sur Internet"},"content":{"rendered":"<h3>Introduction<\/h3>\n<p>Certains pensent \u00e0 leur identit\u00e9 num\u00e9rique comme \u00e0 un passeport pour Internet. En r\u00e9alit\u00e9, le concept d\u2019identit\u00e9 sur Internet et beaucoup plus riche : nous adaptons notre identit\u00e9 en fonction du contexte. Par exemple, il est fort probable que nous divulguions notre \u00ab vraie \u00bb identit\u00e9 pour acc\u00e9der aux services administratifs en ligne, alors que nous utiliserons un nom fictif ou un pseudonyme pour les medias sociaux, et que nous acc\u00e9derons anonymement aux sites web publics pour des informations m\u00e9dicales.<\/p>\n<p>Il existe cinq principaux types d\u2019identit\u00e9 digitale, chacun \u00e9tant utilis\u00e9 dans diff\u00e9rents contextes.<\/p>\n<ol>\n<li><strong>Les identit\u00e9s \u00e9lectroniques.<\/strong>\u00a0Certains gouvernements \u00e9mettent des identit\u00e9s \u00e9lectroniques \u00e0 leurs citoyens pour utilisation en ligne. En certains cas, l\u2019identit\u00e9 \u00e9mise, ou le fournisseur d\u2019identit\u00e9, est un organisme approuv\u00e9 (par ex. : un bureau de poste).<\/li>\n<li><strong>Des identit\u00e9s bas\u00e9es sur un attribut.<\/strong>\u00a0Certaines interactions ne n\u00e9cessitent pas d\u2019identification. \u00c0 la place, il suffit \u00e0 la personne de poss\u00e9der un attribut sp\u00e9cifique (par ex. : \u00eatre \u00e2g\u00e9 d\u2019au moins 18 ans ou \u00eatre \u00e9tudiant).<\/li>\n<li><strong>Les identit\u00e9s bas\u00e9es sur l\u2019authentification.<\/strong>\u00a0De nombreux fournisseurs de services en ligne, tels que Facebook et Gmail, permettent aux utilisateurs l\u2019acc\u00e8s \u00e0 leur compte via un nom d\u2019utilisateur et un mot de passe (aussi connus sous le nom d&rsquo;\u00ab informations d\u2019identification \u00bb). Ces identit\u00e9s repr\u00e9sentent la mani\u00e8re dont les clients s\u2019identifient aux fournisseurs de services et comment les fournisseurs de services authentifient ou v\u00e9rifient que les utilisateurs sont ceux qu\u2019ils pr\u00e9tendent \u00eatre. \u00c0 la diff\u00e9rence des identit\u00e9s \u00e9lectroniques \u00e9mises par le gouvernement, les identifiants de connexion peuvent \u00eatre anonymes ou des pseudonymes. Les m\u00e9canismes d&rsquo;authentification de seconde g\u00e9n\u00e9ration, tels que \u00ab l\u2019authentification unique \u00bb, permettent aux utilisateurs de se connecter \u00e0 plusieurs services \u00e0 partir d\u2019un point d\u2019acc\u00e8s.<\/li>\n<li><strong>Signatures \u00e9lectroniques.<\/strong>\u00a0De nombreux pays ont adopt\u00e9 des lois visant \u00e0 reconna\u00eetre le statut juridique des signatures \u00e9lectroniques. En plus d\u2019\u00eatre un moyen d\u2019identification, les signatures \u00e9lectroniques peuvent avoir des r\u00e9percussions telles que la confirmation ou l\u2019acceptation d\u2019un contrat.<\/li>\n<li><strong>Les identificateurs.<\/strong>\u00a0Toutes les interactions en ligne impliquent d\u2019utiliser des identifiants. Certains assurent la fonction Internet (par exemple, les adresses IP), d&rsquo;autres identifient ou reconnaissent un appareil et\/ou l&rsquo;utilisateur (par exemple, la s\u00e9curit\u00e9 dans les institutions financi\u00e8res), et d&rsquo;autres encore suivent les interactions en ligne des utilisateurs (par exemple, la publicit\u00e9 cibl\u00e9e). Il n&rsquo;existe pas de liste compl\u00e8te d\u2019identificateurs : en th\u00e9orie, les identificateurs sont les donn\u00e9es qui identifient les informations relatives \u00e0 un appareil et\/ou un utilisateur. Les informations sur l\u2019appareil peuvent inclurent le type d\u2019appareil, le syst\u00e8me d&rsquo;exploitation, la version du navigateur, le navigateur, les plug-ins, etc. Les informations sur l\u2019appareil peuvent inclurent les pr\u00e9f\u00e9rences, telles que la taille de police, les couleurs de l&rsquo;\u00e9cran, et le contraste, et des caract\u00e9ristiques similaires.<\/li>\n<\/ol>\n<h3>Principales consid\u00e9rations<\/h3>\n<p>Il existe des consid\u00e9rations en mati\u00e8re de confidentialit\u00e9 et de cas d&rsquo;utilisation sp\u00e9cifiques de chacune des identit\u00e9s num\u00e9riques principales.<\/p>\n<ul>\n<li><strong>Les identit\u00e9s \u00e9lectroniques.<\/strong>\u00a0Pour recevoir une identit\u00e9 \u00e9lectronique provenant du gouvernement, les citoyens doivent g\u00e9n\u00e9ralement confirmer leur identit\u00e9 en pr\u00e9sentant un passeport \u00e9mis par le gouvernement, une carte d&rsquo;identit\u00e9, ou une autre forme d&rsquo;identification \u00e9mise par le gouvernement. Par cons\u00e9quent, les deux types d&rsquo;identit\u00e9 sont li\u00e9s. En g\u00e9n\u00e9ral, les identit\u00e9s \u00e9lectroniques \u00e9mises par le gouvernement ont pour fonction principale les services gouvernementaux (par exemple, les d\u00e9clarations d&rsquo;imp\u00f4ts et la demande de prestations). Les usages secondaires concernent habituellement des services n\u00e9cessitant un degr\u00e9 de certitude \u00e9lev\u00e9 ou l&rsquo;assurance que la personne est qui il ou elle pr\u00e9tend \u00eatre (par exemple, les dossiers bancaires et m\u00e9dicaux). Les identit\u00e9s \u00e9lectroniques \u00e9mises par le gouvernement ont la plupart du temps des fonctions multiples, telles que l&rsquo;identification, l&rsquo;authentification \u00e0 deux facteurs pour acc\u00e9der \u00e0 des services en ligne (par exemple, les services de gouvernement virtuel). Elles peuvent servir d\u2019informations \u00e9lectroniques prouvant la possession d\u2019un passeport pour acc\u00e9der \u00e0 des donn\u00e9es personnelles, et de signature \u00e9lectronique juridiquement valable.<\/li>\n<li><strong>Des identit\u00e9s bas\u00e9es sur un attribut.<\/strong>\u00a0M\u00eame si un attribut (par exemple, l&rsquo;\u00e2ge) pourrait ne pas indiquer l&rsquo;identit\u00e9 r\u00e9elle d&rsquo;un individu, une combinaison d&rsquo;attributs rendrait cela possible (par exemple, la date de naissance, le code postal et le sexe).<\/li>\n<li><strong>Les identit\u00e9s bas\u00e9es sur l\u2019authentification.<\/strong>\u00a0Pour diverses raisons, les m\u00e9canismes d&rsquo;authentification ne n\u00e9cessitant qu\u2019un nom d&rsquo;utilisateur et un mot de passe ne sont certainement pas s\u00e9curis\u00e9s. Souvent, le nom d&rsquo;utilisateur est une adresse e-mail ou un autre identifiant \u00e9vident (par exemple, un nom ou un surnom) ; les gens r\u00e9utilisent fr\u00e9quemment les mots de passe ou utilisent des mots de passe faciles \u00e0 deviner (par exemple, 12345) ; et lorsque les utilisateurs oublient leurs mots de passe, les sites les r\u00e9initialisent g\u00e9n\u00e9ralement en utilisant l&rsquo;adresse e-mail enregistr\u00e9e dans le profil, ce qui rend le compte encore plus vuln\u00e9rable. Aujourd&rsquo;hui, de nombreux fournisseurs de services proposent une protection de contr\u00f4le d&rsquo;acc\u00e8s suppl\u00e9mentaire via l\u2019authentification \u00e0 deux facteurs. Ce type d&rsquo;authentification n\u00e9cessite de combiner quelque chose que l\u2019utilisateur re\u00e7oit (par exemple, un code \u00e0 usage unique expirant envoy\u00e9 au t\u00e9l\u00e9phone intelligent de l&rsquo;utilisateur) et quelque chose que l&rsquo;utilisateur conna\u00eet (par exemple, le nom d&rsquo;utilisateur ou le mot de passe). Les m\u00e9canismes d\u2019authentification unique offrent aux utilisateurs une plus grande commodit\u00e9, mais peuvent les amener \u00e0 faire le suivi des services connect\u00e9s.Notez que m\u00eame si les utilisateurs choisissent des identifiants de connexion pseudonymes, le contenu de leurs comptes (par exemple, le texte de l&#8217;email ou les photos) peut r\u00e9v\u00e9ler leur v\u00e9ritable identit\u00e9.<\/li>\n<li><strong>Signatures \u00e9lectroniques.<\/strong>\u00a0Les signatures \u00e9lectroniques peuvent avoir deux fonctions : confirmer qu&rsquo;un utilisateur assume le contenu d&rsquo;un document et confirmer l\u2019auteur du message. La reconnaissance juridique transfrontali\u00e8re des signatures \u00e9lectroniques est essentielle pour un commerce international efficace.<\/li>\n<li><strong>Les identificateurs.<\/strong>\u00a0Les identificateurs peuvent servir \u00e0 identifier un appareil ou un utilisateur\u00a0<sup><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/identity#_ftn1\" name=\"_ftnref1\">[1]<\/a>\u00a0<\/sup>sp\u00e9cifique ou suivre un appareil ou les interactions en ligne de l\u2019utilisateur de l&rsquo;appareil. Certains identificateurs peuvent \u00eatre remarqu\u00e9s facilement (par exemple, les fonctionnalit\u00e9s du navigateur), d&rsquo;autres sont d\u00e9lib\u00e9r\u00e9ment plac\u00e9s dans un appareil pour faciliter le suivi (par exemple, les cookies). Les identificateurs peuvent \u00eatre regroup\u00e9s, reli\u00e9s et utilis\u00e9s pour d\u00e9terminer les connexions.<\/li>\n<\/ul>\n<h3>Difficult\u00e9s<\/h3>\n<p>La confidentialit\u00e9 est l&rsquo;un des plus gros challenges pour ce qui est de l&rsquo;identit\u00e9 num\u00e9rique. On ne peut plus affirmer que \u00ab Sur Internet, personne ne sait que vous \u00eates un chien \u00bb pour citer la c\u00e9l\u00e8bre bande dessin\u00e9e de\u00a0<em>The New Yorker\u00a0<\/em>(1993). Malgr\u00e9 les innombrables mani\u00e8res dont les identit\u00e9s num\u00e9riques s\u00e9curis\u00e9es et v\u00e9rifiables sont utilis\u00e9es, la majorit\u00e9 des utilisateurs d&rsquo;Internet est aujourd\u2019hui plus facile \u00e0 identifier qu\u2019avant. Dans de nombreux cas, bien que l&rsquo;identit\u00e9 r\u00e9elle d&rsquo;un utilisateur ne puisse pas \u00eatre connue imm\u00e9diatement, elle peut \u00eatre d\u00e9duite par une personne ayant suffisamment acc\u00e8s soit \u00e0 ses donn\u00e9es soit \u00e0 ses attributs (par exemples, les amis sur Facebook, les donn\u00e9es de g\u00e9olocalisation, le temps Internet et les dates).<\/p>\n<h3>Principes directeurs<\/h3>\n<p>Voici les principes directeurs que les gouvernements et les citoyens doivent prendre en compte :<\/p>\n<ul>\n<li><strong>Les individus devraient avoir la possibilit\u00e9 d\u2019utiliser des identit\u00e9s num\u00e9riques pseudonymes et anonymes, selon le contexte et les personnes avec qui ils interagissent.<\/strong>\u00a0Les individus devraient avoir acc\u00e8s \u00e0 des identit\u00e9s num\u00e9riques fiables, s\u00fbres, prenant en compte le respect de la vie priv\u00e9e d\u00e8s la conception lors des transactions en ligne, particuli\u00e8rement celles contenant des donn\u00e9es sensibles (par exemple, les donn\u00e9es m\u00e9dicales et financi\u00e8res) ou tout contenu priv\u00e9. Fondamentalement, ce sont les caract\u00e9ristiques qui favoriseront un environnement de consommation s\u00e9curis\u00e9, fiable et protecteur.<\/li>\n<li><strong>Il n\u2019est pas n\u00e9cessaire que les identit\u00e9s num\u00e9riques soient \u00e9mises par le gouvernement pour \u00eatre fiables.<\/strong>\u00a0Cependant, les gouvernements devraient envisager de proposer une identification \u00e9lectronique pour un acc\u00e8s plus s\u00e9curis\u00e9 aux services du gouvernement virtuel et aux transactions commerciales (par exemple, les transactions bancaires) qui n\u00e9cessitent un niveau d&rsquo;authentification \u00e9lev\u00e9. Ceci contribuerait \u00e0 la s\u00e9curit\u00e9 des transactions de chaque partie.<\/li>\n<\/ul>\n<p>Les gouvernements ayant d\u00e9j\u00e0 \u00e9mis l&rsquo;identification \u00e9lectronique (fournisseurs d&rsquo;identit\u00e9) devraient prendre les mesures suivantes :<\/p>\n<ul>\n<li>Examiner la(les) forme(s) d&rsquo;identit\u00e9 \u00e9lectronique la(les) plus appropri\u00e9e(s) aux usages envisag\u00e9s ; et identifier les probl\u00e8mes \u00e9conomiques, sociaux, ou d&rsquo;autres obstacles qui pourraient emp\u00eacher leur d\u00e9ploiement ou utilisation.<\/li>\n<li>Veiller \u00e0 ce que leur syst\u00e8me d&rsquo;identit\u00e9 \u00e9lectronique soit techniquement interop\u00e9rable et juridiquement compatible avec les syst\u00e8mes d&rsquo;identit\u00e9 d\u00e9ploy\u00e9s par d&rsquo;autres gouvernements, afin que leurs identit\u00e9s \u00e9lectroniques puissent \u00eatre utilis\u00e9es lors des transactions internationales.<\/li>\n<li>Emp\u00eacher le gouvernement et d&rsquo;autres parties qui l\u2019utilisent de suivre l&rsquo;utilisation d\u2019identit\u00e9 \u00e9lectronique entre les services et les institutions, \u00e0 moins que cela ne soit absolument n\u00e9cessaire. Une bonne pratique de confidentialit\u00e9 et de s\u00e9curit\u00e9 consiste \u00e0 mettre en quarantaine l&rsquo;utilisation des identit\u00e9s num\u00e9riques et des donn\u00e9es utilis\u00e9es pour y acc\u00e9der.<\/li>\n<li>Recueillir et utiliser uniquement les donn\u00e9es n\u00e9cessaires pendant tout le cycle de vie de l&rsquo;identit\u00e9 \u00e9lectronique. Appliquer le principe de minimisation des donn\u00e9es de cette mani\u00e8re augmente la confiance des consommateurs ainsi que le choix.<\/li>\n<li>Rendre les identit\u00e9s \u00e9lectroniques r\u00e9vocables en cas de besoin (par exemple, en cas de compromis).<\/li>\n<li>Proc\u00e9der \u00e0 une analyse approfondie des risques et des avantages avant d&rsquo;envisager d\u2019utiliser des donn\u00e9es biom\u00e9triques \u00e0 des fins d\u2019identit\u00e9s \u00e9lectroniques. En cas de compromis, les donn\u00e9es biom\u00e9triques sont irr\u00e9vocables (par exemple, on ne peut pas changer son empreinte digitale). Pour cette raison, il faudrait \u00e9viter cela, \u00e0 moins que ce ne soit absolument n\u00e9cessaire.<\/li>\n<\/ul>\n<p>Les gouvernements devraient veiller \u00e0 ce que les citoyens \u00e0 qui ils n\u2019ont pas \u00e9mis d\u2019identit\u00e9s \u00e9lectroniques ne soient pas exclus des services gouvernementaux.<\/p>\n<h3>Conclusion<\/h3>\n<p>Une identit\u00e9 num\u00e9rique efficace favorise des \u00e9changes s\u00e9curis\u00e9s sur Internet. Pour cette raison, il est essentiel que les gouvernements (1) continuent d\u2019encourager le d\u00e9veloppement ouvert et l&rsquo;utilisation des nouvelles technologies pour exprimer son identit\u00e9 sur Internet, qu\u2019elles soient identifi\u00e9es, des pseudonymes, ou anonymes ; et (2) s\u2019abstenir de toute activit\u00e9 pouvant freiner l&rsquo;innovation ou le progr\u00e8s \u00e9conomique et social, telle qu\u2019exiger un niveau d&rsquo;identification requis pour acc\u00e9der \u00e0 Internet ou aux m\u00e9dias sociaux.<\/p>\n<h3>Ressources suppl\u00e9mentaires<\/h3>\n<p>L\u2019Internet Society a publi\u00e9 plusieurs articles et du contenu suppl\u00e9mentaire en rapport avec cette question. Ils sont disponibles en libre acc\u00e8s sur le site Web de l\u2019Internet Society.<\/p>\n<ul>\n<li>Comprendre votre identit\u00e9 en ligne : aper\u00e7u sur l\u2019identit\u00e9, 2011,\u00a0<a href=\"http:\/www.internetsociety.org\/understanding-your-online-identity-overview-identity\">http:\/\/www.internetsociety.org\/understanding-your-online-identity-overview-identity<\/a><\/li>\n<li>Comprendre votre identit\u00e9 en ligne : protection de votre confidentialit\u00e9, 2012,\u00a0<a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2012\/understanding-online-identity-protecting-privacy\/\">https:\/\/www.internetsociety.org\/resources\/doc\/2012\/understanding-online-identity-protecting-privacy\/<\/a><\/li>\n<li>R. Wilton,\u00a0<em>Avez-vous choisi un fournisseur d\u2019identit\u00e9 r\u00e9cemment ?<\/em>, 2014,\u00a0<a href=\"http:\/\/www.internetsociety.org\/doc\/have-you-chosen-identity-provider-lately\">http:\/\/www.internetsociety.org\/doc\/have-you-chosen-identity-provider-lately<\/a><\/li>\n<\/ul>\n<p>Vous trouverez en ligne plus d\u2019informations sur l\u2019identit\u00e9 num\u00e9rique en ligne.<\/p>\n<ul>\n<li><em>Gestion de l&rsquo;identit\u00e9 num\u00e9rique : favoriser l\u2019innovation et la confiance dans l&rsquo;\u00e9conomie Internet\u00a0<\/em>, Organisation de Coop\u00e9ration et de D\u00e9veloppement \u00c9conomiques<em>,\u00a0<\/em>2011,\u00a0<a href=\"http:\/\/www.oecd.org\/sti\/interneteconomy\/49338380.pdf\">http:\/\/www.oecd.org \/sti\/interneteconomy\/49338380.pdf<\/a><\/li>\n<li>E. Birrell and F.B. Schneider, \u201cFederated Identity Management Systems: A Privacy-Based Characterization,\u201d\u00a0<em>Security &amp; Privacy, IEEE,<\/em>\u00a0vol. 11, no. 5, septembre-octobre 2013, pp. 36\u201348,\u00a0<a href=\"https:\/\/www.cs.cornell.edu\/fbs\/publications\/idMgmt.SP.pdf\">https:\/\/www.cs.cornell.edu\/fbs\/publications\/idMgmt.SP.pdf<\/a><\/li>\n<\/ul>\n<p><strong>Notes<\/strong><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/identity#_ftnref1\" name=\"_ftn1\">[1]<\/a>\u00a0See\u00a0<a href=\"https:\/\/panopticlick.eff.org\/\">Panopticlick<\/a>, an Electronic Frontier Foundation research project on the uniqueness of browsers,\u00a0<a href=\"https:\/\/panopticlick.eff.org\/\">https:\/\/panopticlick.eff.org\/<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sur Internet, votre identit\u00e9 num\u00e9rique n\u2019est pas simplement un nom, c\u2019est aussi qui vous \u00eates et votre cl\u00e9 pour des interactions enligne. Les identit\u00e9s num\u00e9riques aident les utilisateurs \u00e0 prot\u00e9ger leur vie priv\u00e9e ;  \u00e0 s\u00e9parer les pr\u00e9sences personnelles, sociales et professionnelles en ligne ;  et \u00e0 effectuer des transactions s\u00e9curis\u00e9es avec des boutiques, banques, prestataires m\u00e9dicaux et les administrations. Les innovations ax\u00e9es sur l\u2019identit\u00e9 peuvent encourager un secteur bancaire plus s\u00e9curis\u00e9, un commerce digital plus fiable (par ex. : signature \u00e9lectronique et paiement mobile) et une plus grande fiabilit\u00e9 du secteur des services administratifs en ligne (par ex. : d\u00e9claration de revenu et vote \u00e9lectroniques). Pour ces raisons, l\u2019identit\u00e9 num\u00e9rique est un aspect cl\u00e9 de nombreuses questions de la politique d\u2019Internet, y compris la confidentialit\u00e9, les objectifs en mati\u00e8re de protection des consommateurs, les services administratifs en ligne, le commerce num\u00e9rique, et la s\u00e9curit\u00e9 en mati\u00e8re d\u2019\u00e9conomie num\u00e9rique. En bref, un \u00e9cosyst\u00e8me d\u2019identit\u00e9 num\u00e9rique s\u00e9curis\u00e9e est une composante essentielle d\u2019un Internet s\u00e9curis\u00e9 inspirant confiance.<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[170,166,172,4898,4909],"tags":[6223],"region_news_regions":[6029],"content_category":[6119,6105],"ppma_author":[4057],"class_list":["post-55962","resources","type-resources","status-publish","hentry","category-confidentialite","category-identite","category-politique-publique","category-strong-internet","category-renforcer-internet","tag-identite","region_news_regions-mondial","resource_types-policybriefs","content_category-policy-briefs-type","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Sur Internet, votre identit\u00e9 num\u00e9rique n\u2019est pas simplement un nom, c\u2019est aussi qui vous \u00eates et votre cl\u00e9 pour des interactions enligne. Les identit\u00e9s num\u00e9riques aident les utilisateurs \u00e0 prot\u00e9ger leur vie priv\u00e9e ; \u00e0 s\u00e9parer les pr\u00e9sences personnelles, sociales et professionnelles en ligne ; et \u00e0 effectuer des transactions s\u00e9curis\u00e9es avec des boutiques, banques,\u2026","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/55962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=55962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=55962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=55962"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=55962"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=55962"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=55962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}