{"id":8222,"date":"2024-04-04T12:55:33","date_gmt":"2024-04-04T12:55:33","guid":{"rendered":"https:\/\/avenir-gendarmerie.org\/?p=8222"},"modified":"2024-04-04T12:56:04","modified_gmt":"2024-04-04T12:56:04","slug":"peut-on-etre-anonyme-sur-internet-et-les-reseaux-sociaux","status":"publish","type":"post","link":"https:\/\/avenir-gendarmerie.org\/index.php\/2024\/04\/04\/peut-on-etre-anonyme-sur-internet-et-les-reseaux-sociaux\/","title":{"rendered":"Peut-on \u00eatre anonyme sur internet et les r\u00e9seaux sociaux?"},"content":{"rendered":"<p>En 2022, en France, 92,5% des m\u00e9nages ont acc\u00e8s \u00e0 internet et 80% de la population utilise les r\u00e9seaux sociaux. Beaucoup utilisent un pseudonyme et pensent ainsi \u00eatre anonymes. Peut-on \u00eatre anonyme sur internet et les r\u00e9seaux sociaux ? Vie-publique.fr y r\u00e9pond en quatre questions.<\/p>\n<h4><strong>Quelle est la diff\u00e9rence entre anonymat, anonymisation et pseudonymisation\u00a0?<\/strong><\/h4>\n<div class=\"vp-accordeon\">\n<div id=\"fiche-item--1\" class=\"collapse show\" aria-labelledby=\"fiche-item-aria--1\" aria-hidden=\"false\">\n<div class=\"vp-accordeon-content\">\n<p data-once=\"ldf_glossary_highlight_words\">Le fait de n&rsquo;\u00eatre d\u00e9sign\u00e9 sur internet et les r\u00e9seaux sociaux que par un pseudonyme d&rsquo;utilisateur n&rsquo;est pas un v\u00e9ritable anonymat. Il convient de distinguer trois notions, essentielles \u00e0 l&rsquo;usage d&rsquo;internet, bien distinctes\u00a0:<\/p>\n<ul>\n<li>l&rsquo;anonymat\u00a0;<\/li>\n<li>l&rsquo;anonymisation\u00a0;<\/li>\n<li>la pseudonymisation.<\/li>\n<\/ul>\n<p data-once=\"ldf_glossary_highlight_words\">L&rsquo;<strong>anonymat<\/strong>\u00a0est l&rsquo;\u00e9tat d&rsquo;une personne dont on ne conna\u00eet pas l&rsquo;identit\u00e9 et que l&rsquo;on ne peut pas identifier. L&rsquo;<a title=\"Article 6 - Loi n\u00b0 2004-575 du 21 juin 2004 pour la confiance dans l'\u00e9conomie num\u00e9rique - L\u00e9gifrance - Nouvelle fen\u00eatre\" href=\"https:\/\/www.legifrance.gouv.fr\/loda\/article_lc\/LEGIARTI000044067469\" target=\"_blank\" rel=\"noopener\">article\u00a06<\/a>\u00a0de la loi du 21\u00a0juin 2004 pour la confiance dans l&rsquo;\u00e9conomie num\u00e9rique garantit un\u00a0<strong>droit \u00e0 l&rsquo;anonymat<\/strong>\u00a0pour les non-professionnels \u00e9ditant du contenu sur internet ou les r\u00e9seaux sociaux. Pour autant,\u00a0<strong>h\u00e9bergeurs comme op\u00e9rateurs sont tenus de transmettre aux autorit\u00e9s, si elles le demandent, les informations relatives \u00e0 tout utilisateur.<\/strong><\/p>\n<p data-once=\"ldf_glossary_highlight_words\">\u00c9tant donn\u00e9 toutes les m\u00e9thodes de tra\u00e7age existant sur internet, l&rsquo;anonymat en ligne ne peut plus gu\u00e8re exister. L&rsquo;impression d&rsquo;anonymat, renforc\u00e9e par l&rsquo;usage d&rsquo;un pseudonyme, peut conduire au sentiment d&rsquo;impunit\u00e9 que l&rsquo;on retrouve derri\u00e8re les cas de cyberharc\u00e8lement.<\/p>\n<p data-once=\"ldf_glossary_highlight_words\">L&rsquo;<strong>anonymisation<\/strong>\u00a0est un traitement\u00a0<em>via<\/em>\u00a0un ensemble de techniques consistant \u00e0 rendre impossible toute identification d&rsquo;une personne par quelque moyen que ce soit et de mani\u00e8re irr\u00e9versible (<a title=\"L\u2019anonymisation de donn\u00e9es personnelles - Commission nationale de l'informatique et des libert\u00e9s (CNIL) - Nouvelle fen\u00eatre\" href=\"https:\/\/www.cnil.fr\/fr\/lanonymisation-de-donnees-personnelles\" target=\"_blank\" rel=\"noopener\">L&rsquo;anonymisation de donn\u00e9es personnelles<\/a>). La randomisation (par exemple, permuter les donn\u00e9es relatives \u00e0 la date de naissance d&rsquo;un individu) et la g\u00e9n\u00e9ralisation (par exemple, dans un fichier, remplacer les dates de naissance par les seules ann\u00e9es de naissance) sont les deux m\u00e9thodes d&rsquo;anonymisation. Si le\u00a0<a href=\"https:\/\/www.vie-publique.fr\/node\/19588\" data-entity-type=\"node\" data-entity-uuid=\"c75a6bb2-bc32-419a-936a-f2dcf54ba53d\" data-entity-substitution=\"canonical\">r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD)<\/a>\u00a0ne comporte pas d&rsquo;obligation d&rsquo;anonymisation, c&rsquo;est une des solutions permettant l&rsquo;exploitation des donn\u00e9es personnelles dans le respect des droits et des libert\u00e9s des personnes.<\/p>\n<p data-once=\"ldf_glossary_highlight_words\">La\u00a0<strong>pseudonymisation<\/strong>\u00a0consiste \u00e0 remplacer des donn\u00e9es personnelles directement identifiantes (nom, pr\u00e9nom, etc.) par des donn\u00e9es indirectement identifiantes (alias, num\u00e9ro s\u00e9quentiel, etc.). La pseudonymisation permet de traiter les donn\u00e9es d&rsquo;une personne physique sans pouvoir l&rsquo;identifier de fa\u00e7on directe. En pratique, le recoupement de donn\u00e9es tierces permet tr\u00e8s souvent de retrouver l&rsquo;identit\u00e9 d&rsquo;un individu. C&rsquo;est aussi une des mesures recommand\u00e9es par le RGPD afin de limiter les risques li\u00e9s au traitement de donn\u00e9es personnelles.<\/p>\n<p data-once=\"ldf_glossary_highlight_words\">Si l&rsquo;anonymisation ou la pseudonymisation consistent \u00e0 renforcer la protection de donn\u00e9es personnelles, il ne s&rsquo;agit en aucun cas d&rsquo;un v\u00e9ritable anonymat. Les fournisseurs d&rsquo;acc\u00e8s internet ou les autorit\u00e9s ont acc\u00e8s \u00e0 diverses informations sur les utilisateurs d&rsquo;internet ou des r\u00e9seaux sociaux.<\/p>\n<p data-once=\"ldf_glossary_highlight_words\">La fin de l&rsquo;anonymat sur internet et les r\u00e9seaux sociaux, entre autres afin de lutter contre le cyberharc\u00e8lement, est de fait une question sans fondement, puisque cet anonymat n&rsquo;existe pas. La protection des donn\u00e9es personnelles, dans le respect du RGPD, doit en revanche toujours reposer sur l&rsquo;anonymisation et la pseudonymisation.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"vp-accordeon\">\n<div class=\"vp-accordeon-title-container\">\n<h4 class=\"vp-accordeon-title\"><strong>Quelles sont les diff\u00e9rentes m\u00e9thodes de tra\u00e7age sur internet et les r\u00e9seaux sociaux\u00a0?<\/strong><\/h4>\n<\/div>\n<div id=\"fiche-item--2\" class=\"collapse show\" aria-labelledby=\"fiche-item-aria--2\" aria-hidden=\"false\">\n<div class=\"vp-accordeon-content\">\n<p data-once=\"ldf_glossary_highlight_words\">Un utilisateur d&rsquo;internet ou des r\u00e9seaux sociaux peut \u00eatre trac\u00e9, et donc identifi\u00e9, de diverses mani\u00e8res. De\u00a0<a title=\"Nouvelles m\u00e9thodes de tra\u00e7age en ligne : quelles solutions pour se prot\u00e9ger ? - CNIL - Nouvelle fen\u00eatre\" href=\"https:\/\/www.cnil.fr\/fr\/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger\" target=\"_blank\" rel=\"noopener\">nouvelles m\u00e9thodes de tra\u00e7age en ligne<\/a>, \u00e9num\u00e9r\u00e9es par la CNIL, se d\u00e9veloppent.<\/p>\n<p data-once=\"ldf_glossary_highlight_words\">Le\u00a0<strong>tra\u00e7age par des cookies<\/strong>\u00a0est la m\u00e9thode de suivi la plus utilis\u00e9e. Les cookies sont des fichiers\u00a0:<\/p>\n<ul>\n<li>stock\u00e9s sur un ordinateur, un t\u00e9l\u00e9phone ou une tablette\u00a0;<\/li>\n<li>associ\u00e9s \u00e0 un site internet.<\/li>\n<\/ul>\n<p data-once=\"ldf_glossary_highlight_words\">Ils permettent de m\u00e9moriser diverses informations (identifiant client, contenu d&rsquo;un panier d&rsquo;achat, identifiant \u00e0 des fins de tra\u00e7age publicitaire\u2026).<\/p>\n<p data-once=\"ldf_glossary_highlight_words\">Le<strong>\u00a0tra\u00e7age peut se faire par l&rsquo;adresse IP<\/strong>\u00a0(pour\u00a0<em>Internet protocol<\/em>). L&rsquo;adresse IP permet d&rsquo;identifier la connexion \u00e0 internet d&rsquo;un utilisateur et sa localisation approximative. Au regard des sites visit\u00e9s, l&rsquo;adresse IP permet de d\u00e9duire des informations sur cet utilisateur (centres d&rsquo;int\u00e9r\u00eat, habitudes, appartenance \u00e0 des groupes sociaux\u2026).<\/p>\n<p data-once=\"ldf_glossary_highlight_words\">Le tra\u00e7age peut se faire par une\u00a0<strong>empreinte num\u00e9rique unique<\/strong>, qui consiste \u00e0 identifier de fa\u00e7on unique un utilisateur sur un site ou une application en utilisant les caract\u00e9ristiques de son navigateur (type et version), mais aussi les informations techniques du mat\u00e9riel utilis\u00e9 (taille de l&rsquo;\u00e9cran, composants mat\u00e9riels, syst\u00e8me d&rsquo;exploitation, langue de pr\u00e9f\u00e9rence\u2026).<\/p>\n<p data-once=\"ldf_glossary_highlight_words\">Les sites internet utilisent de plus en plus la\u00a0<strong>m\u00e9thode des identifiants uniques<\/strong>\u00a0afin de tracer les utilisateurs. Elle repose sur l&rsquo;exploitation d&rsquo;une donn\u00e9e fournie, comme une adresse de messagerie (inscription sur un site ou \u00e0 une lettre d&rsquo;information, commande en ligne), afin de g\u00e9n\u00e9rer un identifiant.<\/p>\n<p data-once=\"ldf_glossary_highlight_words\">Le tra\u00e7age peut se faire par des\u00a0<strong>liens uniques<\/strong> dans des contenus. La m\u00e9thode consiste \u00e0 ajouter des identifiants uniques \u00e0 des adresses de contenus, soit des liens (liens trac\u00e9s), soit des images (pixel espion). Invisibles pour l&rsquo;utilisateurs, ils contiennent un identifiant unique permettant de le tracer.<\/p>\n<h4 data-once=\"ldf_glossary_highlight_words\"><strong>Peut-on se prot\u00e9ger des m\u00e9thodes de tra\u00e7age sur internet\u00a0?<\/strong><\/h4>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"vp-accordeon\">\n<div id=\"fiche-item--3\" class=\"collapse show\" aria-labelledby=\"fiche-item-aria--3\" aria-hidden=\"false\">\n<div class=\"vp-accordeon-content\">\n<p data-once=\"ldf_glossary_highlight_words\">Un utilisateur peut\u00a0<strong>refuser des cookies de tra\u00e7age<\/strong>, limiter leur usage ou les effacer apr\u00e8s sa navigation.<\/p>\n<p data-once=\"ldf_glossary_highlight_words\">Le\u00a0<strong>tra\u00e7age par une adresse IP<\/strong>\u00a0peut \u00eatre contourn\u00e9 par l&rsquo;usage\u00a0:<\/p>\n<ul>\n<li>d&rsquo;un\u00a0<strong>serveur mandataire (ou\u00a0<\/strong><em><strong>proxy<\/strong><\/em><strong>)<\/strong>\u00a0afin de masquer l&rsquo;adresse IP en la rempla\u00e7ant par d&rsquo;autres adresses IP. Mais cela ne prot\u00e8ge pas contre tous les types d&rsquo;attaques\u00a0;<\/li>\n<li>d&rsquo;un\u00a0<strong>r\u00e9seau priv\u00e9 virtuel (ou\u00a0<\/strong><em><strong>virtual private network<\/strong><\/em><strong>, VPN)<\/strong>, qui ajoute une couche de s\u00e9curit\u00e9 au proxy en chiffrant les communications. Mais le fournisseur de VPN conserve la connaissance de l&rsquo;adresse IP et des sites visit\u00e9s et peut transmettre ces informations \u00e0 des tiers\u00a0;<\/li>\n<li>du<strong>\u00a0passage par un tiers<\/strong>, afin de dissocier l&rsquo;adresse IP et celle des sites visit\u00e9s ;<\/li>\n<li>du\u00a0<strong>syst\u00e8me de noms de domaines (ou\u00a0<\/strong><em><strong>domain name service<\/strong><\/em><strong>, DNS)<\/strong>, via le protocole HTTPs, s\u00e9curis\u00e9. Le DNS permet la traduction de nom d&rsquo;un site en une adresse IP, utilisable par le navigateur pour acc\u00e9der au site.<\/li>\n<\/ul>\n<p data-once=\"ldf_glossary_highlight_words\">En ce qui concerne le\u00a0<strong>tra\u00e7age\u00a0<\/strong><em><strong>via<\/strong><\/em><strong>\u00a0des liens uniques dans des contenus<\/strong>, les navigateurs ou leurs extensions peuvent supprimer tout param\u00e8tre de tra\u00e7age.<\/p>\n<p data-once=\"ldf_glossary_highlight_words\">Les solutions afin de se prot\u00e9ger du\u00a0<strong>tra\u00e7age par des identifiants uniques<\/strong>\u00a0sont pour la plupart payantes et consistent en des outils g\u00e9n\u00e9rant des adresses de messagerie uniques pour chaque service utilis\u00e9. Une adresse de messagerie fictive remplace l&rsquo;adresse principale mais renvoie les messages vers sa bo\u00eete de r\u00e9ception.<\/p>\n<p data-once=\"ldf_glossary_highlight_words\">Il est tr\u00e8s difficile d&rsquo;\u00e9viter le\u00a0<strong>tra\u00e7age\u00a0<\/strong><em><strong>via<\/strong><\/em><strong>\u00a0l&#8217;empreinte num\u00e9rique unique<\/strong>, puisque les informations techniques collect\u00e9es sont n\u00e9cessaires au bon affichage des sites consult\u00e9s. Cette m\u00e9thode est m\u00eame utilis\u00e9e pour des raisons de s\u00e9curit\u00e9 (par exemple d\u00e9tecter l&rsquo;usage d&rsquo;un smartphone inhabituel pour une usurpation d&rsquo;identit\u00e9).<\/p>\n<p data-once=\"ldf_glossary_highlight_words\">Une solution propos\u00e9e par l&rsquo;\u00c9tat afin de prot\u00e9ger ses donn\u00e9es est\u00a0<a title=\"France Identit\u00e9 - france-identite.gouv.fr - Nouvelle fen\u00eatre\" href=\"https:\/\/www.vie-publique.fr\/questions-reponses\/293520-peut-etre-anonyme-sur-internet-et-les-reseaux-sociaux\" target=\"_blank\" rel=\"noopener\">France Identit\u00e9<\/a>. L&rsquo;application permet de cr\u00e9er une identit\u00e9 num\u00e9rique afin\u00a0:<\/p>\n<ul>\n<li>de prouver son identit\u00e9 sans divulguer toutes ses donn\u00e9es\u00a0;<\/li>\n<li>d&rsquo;\u00e9viter les usurpations d&rsquo;identit\u00e9\u00a0;<\/li>\n<li>de remplacer les d&rsquo;identifiants et mots de passe.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"vp-accordeon\">\n<div class=\"vp-accordeon-title-container\">\n<h4 class=\"vp-accordeon-title\"><strong>Qui peut avoir acc\u00e8s aux donn\u00e9es trait\u00e9es par anonymisation ou pseudonymisation et comment\u00a0?<\/strong><\/h4>\n<\/div>\n<div id=\"fiche-item--4\" class=\"collapse show\" aria-labelledby=\"fiche-item-aria--4\" aria-hidden=\"false\">\n<div class=\"vp-accordeon-content\">\n<p data-once=\"ldf_glossary_highlight_words\">Selon le\u00a0<a title=\"Rapport fait au nom de la commission sp\u00e9ciale charg\u00e9e d'examiner le projet de loin adopt\u00e9 par le S\u00e9nat apr\u00e8s engagement de la proc\u00e9dure acc\u00e9l\u00e9r\u00e9e, visant \u00e0 s\u00e9curiser et r\u00e9guler l'espace num\u00e9rique - Assembl\u00e9e nationale - Nouvelle fen\u00eatre\" href=\"https:\/\/www.assemblee-nationale.fr\/dyn\/16\/rapports\/espnum\/l16b1674_rapport-fond\" target=\"_blank\" rel=\"noopener\">rapport fait au nom de la commission<\/a>\u00a0sp\u00e9ciale de l&rsquo;Assembl\u00e9e nationale charg\u00e9e d&rsquo;examiner le\u00a0<a href=\"https:\/\/www.vie-publique.fr\/node\/289345\" data-entity-type=\"node\" data-entity-uuid=\"1cb2ebf1-9062-4685-8cd4-e85b4e7bc9d8\" data-entity-substitution=\"canonical\">projet de loi visant \u00e0 s\u00e9curiser et r\u00e9guler l&rsquo;espace num\u00e9rique<\/a>, il n&rsquo;existe\u00a0<strong>pas de r\u00e9el anonymat en ligne<\/strong>.<\/p>\n<p data-once=\"ldf_glossary_highlight_words\">L&rsquo;article\u00a06 de la loi de 2004 pour la confiance dans l&rsquo;\u00e9conomie num\u00e9rique\u00a0<strong>impose aux r\u00e9seaux sociaux de conserver toutes donn\u00e9es permettant d&rsquo;identifier les auteurs de contenus<\/strong>\u00a0diffus\u00e9s sur leurs services, dont l&rsquo;adresse IP. L&rsquo;autorit\u00e9 judiciaire peut ainsi requ\u00e9rir ces donn\u00e9es et, par exemple dans le cas de recueil de l&rsquo;adresse IP, requ\u00e9rir des fournisseurs d&rsquo;acc\u00e8s \u00e0 internet l&rsquo;appariement entre une adresse IP et l&rsquo;identit\u00e9 civile qui s&rsquo;y rattache (<a title=\"Lev\u00e9e de l'anonymat sur internet - Question \u00e9crite n\u00b003826 - 16e l\u00e9gislature - Question de M. HINGRAY Jean (Vosges - UC) publi\u00e9e le 17\/11\/2022 - S\u00e9nat - Nouvelle fen\u00eatre\" href=\"https:\/\/www.senat.fr\/questions\/base\/2022\/qSEQ221103826.html\" target=\"_blank\" rel=\"noopener\">Lev\u00e9e de l&rsquo;anonymat sur internet<\/a>). Dans les faits, les plateformes coop\u00e8rent de plus en plus avec les autorit\u00e9s fran\u00e7aises.<\/p>\n<p data-once=\"ldf_glossary_highlight_words\">Le fournisseur d&rsquo;acc\u00e8s \u00e0 internet peut fournir aux autorit\u00e9s publiques (services d&rsquo;enqu\u00eate, par exemple)\u00a0:<\/p>\n<ul>\n<li>l&rsquo;<strong>identit\u00e9 d&rsquo;une personne physique abonn\u00e9e<\/strong>\u00a0associ\u00e9e \u00e0 une adresse IP \u00e0 un instant donn\u00e9, pour un\u00a0<strong>utilisateur mobile<\/strong>\u00a0(smartphone \u00e0 l&rsquo;ext\u00e9rieur, par exemple)\u00a0;<\/li>\n<li>le\u00a0<strong>nom et l&rsquo;adresse physique de l&rsquo;abonn\u00e9 d&rsquo;une ligne<\/strong>, pour un\u00a0<strong>utilisateur fixe<\/strong>\u00a0(ou utilisant un smartphone depuis un acc\u00e8s Wi-Fi domestique).<\/li>\n<\/ul>\n<p data-once=\"ldf_glossary_highlight_words\">Dans d&rsquo;autres cas plus complexes, il peut \u00eatre plus difficile d&rsquo;identifier une personne \u00e0 partir de son adresse IP de connexion\u00a0:<\/p>\n<ul>\n<li>acc\u00e8s par un\u00a0<strong>Wi-Fi public<\/strong>. Les autorit\u00e9s doivent alors formuler une requ\u00eate aupr\u00e8s de l&rsquo;op\u00e9rateur du point d&rsquo;acc\u00e8s, qui peut avoir ou non demand\u00e9 l&rsquo;identit\u00e9 des personnes qui se connectent\u00a0;<\/li>\n<li>usage d&rsquo;un\u00a0<strong>VPN<\/strong>\u00a0ou d&rsquo;un syst\u00e8me masquant l&rsquo;adresse IP\u00a0;<\/li>\n<li>utilisation d&rsquo;un\u00a0<strong>r\u00e9seau d&rsquo;entreprise<\/strong>. Les entreprises authentifiant les utilisateurs de leur r\u00e9seau, il est possible de tracer les activit\u00e9s \u00e0 partir des logs de connexion.<\/li>\n<\/ul>\n<p>Source: <a href=\"https:\/\/www.vie-publique.fr\/questions-reponses\/293520-peut-etre-anonyme-sur-internet-et-les-reseaux-sociaux\">vie-publique.fr<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>En 2022, en France, 92,5% des m\u00e9nages ont acc\u00e8s \u00e0 internet et 80% de la population utilise les r\u00e9seaux sociaux. Beaucoup utilisent un pseudonyme et pensent ainsi \u00eatre anonymes. Peut-on \u00eatre anonyme sur internet et les r\u00e9seaux sociaux ? Vie-publique.fr y r\u00e9pond en quatre questions. Quelle est la diff\u00e9rence entre anonymat, anonymisation et pseudonymisation\u00a0? Le [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":8223,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[28],"tags":[],"class_list":["post-8222","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites"],"_links":{"self":[{"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/posts\/8222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/comments?post=8222"}],"version-history":[{"count":2,"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/posts\/8222\/revisions"}],"predecessor-version":[{"id":8225,"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/posts\/8222\/revisions\/8225"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/media\/8223"}],"wp:attachment":[{"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/media?parent=8222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/categories?post=8222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/tags?post=8222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}